Como o uso de logins e senhas padrão facilitou a criação de uma botnet de dispositivos IoT

hacker-1446193_640

Dois ataques DDoS gigantescos ocuparam as manchetes da mídia especializada em segurança da informação no mês de setembro, não só pelo tamanho do tráfego (o maior deles chegou a 1Tbps, tornando-se o maior ataque desse tipo já registrado), mas por usarem uma botnet composta de dispositivos IoT, especialmente câmeras de vigilância e outros equipamentos de vídeo conectados à internet.

A liberação do código-fonte que alimenta a rede responsável pelos ataques (batizada de Mirai) no começo deste mês trouxe alguns insights a respeito do seu funcionamento. Entre eles está o fato de que a prática de manter usuários e senhas padrão como “admin” ou “1234” em dispositivos conectados facilitou a criação da botnet.

O código mostra que a rede foi criada para varrer a internet atrás de dispositivos com pouca ou nenhuma segurança embutida. Depois ela tentava acessar esses dispositivos usando combinações de logins e senhas comuns como os citados acima. No total, foram usadas 60 combinações de nomes de usuários e senhas; isso foi suficiente para se conectar a 380 mil dispositivos segundo o próprio criador da Mirai.

Os ataques estão sendo citados por especialistas em segurança que pedem maior segurança para esse tipo de dispositivo. “É preciso criar algum tipo de regra para torná-los mais seguros, ou pedir um usuário e uma senha senha no momento da instalação”, disse o vice-presidente da empresa de cibersegurança Imperva, Tim Matthews, ao site CSO Online. Ele também chama a atenção para o fato de que esse tipo de dispositivo raramente – ou nunca – passa por atualizações e alerta para produtos como câmeras de segurança que permitem acessos remotos. “Isso é um erro”, afirmou.

Saiba mais aqui.