Diretrizes de segurança digital para proteger sua casa

Nossas casas hoje se parecem mais com pequenos escritórios.

Temos muitos dispositivos diferentes conectados à nossa rede, desde dispositivos de armazenamento e equipamentos de rede até impressoras de rede sem fio. Toda a indústria de “entretenimento doméstico” está se conectando: é muito difícil comprar uma TV, DVD ou Blu-ray player que não tenha WIFI ... o mesmo vale para a indústria de jogos: todos os novos consoles de jogos exigem conectividade com a Internet.

 

Eu adoro o fato de estarmos aplicando novas tecnologias a conceitos antigos e melhorando a funcionalidade. Eu, pessoalmente, tenho até meus antigos computadores retro conectados à Internet - e estamos falando de computadores antigos como o Commodore 64, Amiga 500 e Atari - porque adoro o fato de adicionar novas funcionalidades a coisas antigas.

 

E como sabemos, grande poder vem com grande responsabilidade. Mas isso não é algo que os fornecedores de produtos de consumo estejam realmente adotando ao adicionar funcionalidades extras a seus produtos “antigos”. Eu fiz algumas pesquisas onde examinei os dispositivos que estavam conectados à minha própria rede doméstica e o resultado foi extremamente assustador! Em minutos, fui capaz de comprometer totalmente alguns dos meus dispositivos, transformando-os em máquinas zumbis em botnets, contornando toda a segurança e acessando arquivos em dispositivos de armazenamento que eu não tinha autoridade para acessar.

 

Muitas pessoas ainda acreditam que esses ataques são difíceis e exigem que alguém se sente na mesma rede que seus dispositivos, por exemplo, em sua conexão WIFI privada, mas isso é uma falsa percepção. Existem maneiras muito fáceis e eficazes de comprometer a rede de dispositivos conectados por trás de seu firewall pessoal remotamente pela Internet.

 

Este não é apenas um problema técnico que pode ser resolvido com um patch. Os consumidores em geral não entendem como esses dispositivos conectados à rede devem ser instalados. Todos esses dispositivos têm usos diferentes e, por isso, também exigem configurações de rede diferentes. Somos muito preguiçosos e, sem as devidas instruções de instalação, simplesmente conectamos os dispositivos à nossa rede; e quando isso for feito, consideramos a instalação concluída.

 

O que está acontecendo é que você está compartilhando a mesma configuração de rede entre todos os dispositivos. Isso resulta, por exemplo, em ter uma TV, um reprodutor de Blu-ray e um dispositivo de armazenamento de rede na mesma rede do laptop que você usa para fazer banco online, finanças domésticas, compras online e talvez até mesmo trabalhar.

 

Os fornecedores também precisam assumir mais responsabilidade ao enviar produtos de consumo. A maioria das pessoas não entende que o ciclo de vida de suporte desses dispositivos é de apenas cerca de seis meses; depois disso, não haverá mais atualizações ou suporte do fornecedor, porque eles precisam oferecer suporte aos próximos produtos.

 

Ao conversar com amigos e familiares, fica claro que eles têm dificuldade em perceber que isso é na verdade uma ameaça! As pessoas ainda acreditam que é sempre “outra pessoa” que será infectada com um código malicioso ou que obterá os detalhes do cartão de crédito ou a identidade roubada. Por favor, acorde para o mundo real - isso está acontecendo aqui e agora! Alguns exemplos realmente bons desses tipos de ataques são:

 

Os clientes de um dos maiores ISPs da Suécia receberam roteadores vulneráveis ​​do ISP, permitindo que os invasores comprometessem remotamente o dispositivo por meio de uma conta "semelhante a deus" com uma senha muito fraca; e todos os dispositivos tinham a mesma conta com a mesma senha.

 

Uma grande quantia de dinheiro foi roubada de clientes de cinco bancos poloneses populares, após um ataque no qual os cibercriminosos alteraram as configurações de centenas de roteadores SOHO vulneráveis ​​a fim de redirecionar os usuários para sites bancários falsos.

 

O malware (Psyb0t) tinha como alvo os roteadores SOHO domésticos, explorando as fraquezas do software, mas também as senhas fracas na interface administrativa - transformando o dispositivo em um zumbi em um botnet.

 

Malware (BlackEnergy2) implementou módulos adicionais, projetados para rodar em dispositivos Internet-of-Things, a fim de realizar ataques DDoS (Negação de Serviço Distribuída), roubar senhas e farejar tráfego de rede.

 

Malware (Flasher) substituiu o firmware em dispositivos SOHO vulneráveis ​​por uma imagem de sistema modificada que espia a atividade de rede dos usuários.

 

Como pesquisadores, é muito fácil identificar pontos fracos de segurança e criticar os fornecedores sobre eles, mas é um pouco mais desafiador chegar a uma conclusão eficaz. Junto com Marta, compilamos uma pequena lista de dicas e truques fáceis que você deve aplicar se tiver dispositivos conectados em rede. São apenas dicas gerais porque encontrar uma solução que funcione em vários dispositivos é muito complexo; todos os produtos têm uma aparência e um toque diferentes e têm diferentes utilizações.

 

Altere as senhas padrão no dispositivo; atacantes tentarão explorar isso!

Se possível, tente atualizar o firmware para a versão mais recente!

 

Se você não usar a conectividade de rede no dispositivo, DESLIGUE-O! Se você o usar, ou se for necessário para o dispositivo funcionar, certifique-se de que NÃO HÁ ACESSO REMOTO à interface de gerenciamento do dispositivo do mundo externo.

 

Aplique segmentação de rede forte para seus dispositivos conectados

 

O dispositivo requer acesso à INTERNET?

 

O dispositivo, por exemplo uma TV, requer acesso à mesma rede que seus dados pessoais?

 

Desligue recursos desnecessários. Os dispositivos IoT contemporâneos geralmente implementam uma variedade de funcionalidades diferentes, algumas das quais você pode nem estar ciente. É uma boa prática, após a compra de cada novo dispositivo, conhecer todos os seus recursos e desabilitar aqueles que você não vai usar. Ter todos os recursos habilitados aumenta a superfície de ataque potencial.

 

Leia o manual fascinante. Cada dispositivo é enviado com um manual, que documenta seus recursos e definições de configuração. Além disso, geralmente há uma grande quantidade de documentação adicional disponível online. Para manter sua casa segura, você deve sempre se familiarizar com qualquer novo dispositivo que irá incorporar à sua rede e seguir todas as etapas recomendadas para torná-lo o mais seguro possível.

 

Entre em contato com a equipe de suporte do fornecedor se tiver dúvidas. Ao comprar produtos de consumo, você também paga pelo suporte. Use-o! Eles oferecerão orientação para o seu dispositivo específico!


Strong

5178 Blog mga post

Mga komento