Cetificados Digitais Fecomércio

Certificado digital direcionado para empresas que possuem frotas para transporte de cargas. Todos os modais devem utilizar o CT-e: aéreo, rodoviário, aquaviário, ferroviário e dutoviário.


Compre Aqui

Dúvidas e Contato

TELEFONE:
(85) 3270.4260
(85) 3270.4274


E-MAIL:
projetos@fecomercio-ce.org.br

Outras

Symantec identifica recorde de ciberataques a dispositivos de IoT

O mercado ainda nem decolou e, em 2015, houve recorde de ciberataques aos dispositivos conectados à Internet das Coisas, com o surgimento de oito novas famílias de malwares. As ameaças se multiplicaram graças à falta de segurança em muitos aparelhos da IoT, que os tornam alvos tão fáceis a ponto de serem invadidos por sistema pré-programados com senhas padrão de uso comum.

“Apesar das previsões sobre o possível sequestro de automação e do controle do sistema de segurança de casas, o que se tem constatado é que os ciberatacantes estão mais interessados em adicionar os dispositivos invadidos a um botnet e usá-los para distribuir negação de serviço (DDoS)”, aponta a Symantec, que divulgou um relatório sobre o assunto.

Somente em setembro, o fornecedor de segurança Sucuri constatou um grande número de ataques DDoS lançados a partir de três diferentes tipos de botnets (redes de botnet CCTV, botnet roteador doméstico e servidores Web comprometidos).

Esses ataques provenientes de múltiplas plataformas da IoT ao mesmo tempo devem se intensificar num futuro próximo, em função do aumento da quantidade de dispositivos embarcados conectados à internet.

As ameaças identificadas mais frequentes este ano foram a Linux.Kaiten.B e a Linux.Lightaidra. Muitos dos malwares comuns em 2015 permanecem ativos atualmente.

Dispositivos Vulneráveis

A maioria dos malwares tem como alvo os dispositivos embarcados na categoria não-PC. Muitos são acessíveis pela internet, mas, seu sistema operacional e potência de processamento limitados não permitem a inclusão de quaisquer recursos de segurança avançados.

Esses dispositivos são frequentemente criados para serem conectados e esquecidos logo depois de um processo de instalação muito básico. Muitos não obtêm quaisquer atualizações de firmware ou os proprietários não conseguem aplicá-las, e a tendência é que sejam substituídos quando chegarem ao fim do seu ciclo de vida. O resultado é que qualquer infecção de tais dispositivos pode passar despercebida para seus proprietários, e isto é um grande atrativo para os ciberatacantes.

EUA e China

Análise dos malwares para IoT, captados pela Symantec, mostra que o maior número de ataques se originou na China, que responde por 34% dos ataques em 2016, seguida pelos Estados Unidos, com 26%, pela Rússia (9% ), Alemanha (6%), Holanda (5%) e Ucrânia (5%).

Esses índices correspondem à localização de endereços IP usados para lançar os ataques identificados. Em alguns casos, esses endereços podem ter sido camuflados com uso de proxies, a fim de esconder a verdadeira localização do ciberatacante.

Mais Lidas

Três tecnologias que os líderes de TI não podem ignorar

Eu, Auditor, Robô: Machine Learning a serviço do Fisco

Cinco exemplos práticos que provam que já vivemos no mundo do Big Data

Salários e contratações de TI permanecem estáveis em 2016

Dez empresas digitais em busca de profissionais no Brasil

A pesquisa da Symantec também revelou as que senhas mais usadas em malwares para tentar invadir os dispositivos de IoT são as mais simples. Isto não chega a surpreender, ao contrário, indica que as senhas-padrão geralmente não são alteradas.

Dez passos para se proteger

1. Checar capacidades e recursos de segurança de um dispositivo de Internet das Coisas antes da compra;

2. Fazer auditoria dos dispositivos de IoT usados em sua rede;

3. Alterar as credenciais padrão dos dispositivos. Use senhas fortes e únicas para contas de dispositivos e redes Wi-Fi. Evite senhas comuns, fáceis de serem descobertas, como “123456″ ou “password”;

4. Usar criptografia forte ao configurar o acesso à rede Wi-Fi (WPA);

5. Muitos dispositivos vêm com uma variedade de serviços padrão habilitados. Desative os que não são necessários;

6. Quando possível, desabilite o login Telnet e use SSH;

7. Modificar as configurações de privacidade e de segurança padrão de dispositivos de IoT conforme suas necessidades e de acordo com a política de segurança;

8. Desativar ou proteger o acesso remoto aos dispositivos de IoT quando não for necessário;

9. Usar conexões com fio em vez de wireless sempre que possível;

10. Verificar regularmente o site do fabricante para atualizações de firmware.