21 novembro 2019
Cybernews: Se a Aramco tivesse nosso antidrone…; e honeypots para parar o malware da IoT!!
Cybernews:
Oi, pessoal!
Recentemente, houve um Cyber News do item Dark Side de proporções gigantescas. Sem dúvida, você já deve ter ouvido falar sobre isso, pois foi noticiado por vários dias recentemente. Foi o ataque de drones à Saudi Aramco que retirou milhões de barris de petróleo por dia e causou centenas de milhões de dólares em danos.
Infelizmente, receio que seja apenas o começo. Lembra daqueles drones que fizeram Heathrow – ou foi Gatwick? – parar há algum tempo? Bem, isso é apenas uma progressão natural. Haverá mais, com certeza. Na Arábia Saudita, os Houthis assumiram a responsabilidade, mas a Arábia Saudita e os EUA culpam o Irã; O Irã nega responsabilidade. Em resumo – o mesmo burburinho de sempre no Oriente Médio. Mas não é disso que eu quero falar aqui – é geopolítica, da qual não fazemos parte, não é mesmo? O que eu quero falar é que, enquanto as acusações continuam, encontramos uma solução para interromper ataques de drones como este na Aramco. Então, senhoras e senhores, apresento ao mundo … nosso novo Antidrone!
Então, como isso funciona?
O dispositivo trabalha as coordenadas de um objeto em movimento, uma rede neural determina se é um drone e, se for, bloqueia a conexão entre ele e seu controlador remoto. Como resultado, o drone retorna ao local em que foi lançado ou cai abaixo de onde está no céu quando é interceptado. O sistema pode ser estacionário ou móvel – por exemplo, para instalação em um veículo a motor.
O foco principal do nosso antidrone é a proteção de infraestrutura, aeroportos, objetos industriais e outras propriedades de importância crítica. O incidente da Saudi Aramco destacou o quanto é urgente a necessidade dessa tecnologia na prevenção de casos semelhantes, e só vai se tornar ainda mais: em 2018, o mercado mundial de drones foi estimado em US$ 14 bilhões; até 2024, a previsão é de US$ 43 bilhões!
Claramente, o mercado de proteção contra drones mal intencionados vai crescer muito rápido. No entanto, no momento, o nosso Antidrone é o único no mercado russo que pode detectar objetos por vídeo usando redes neurais, e o primeiro do mundo a usar a varredura a laser para rastrear a localização dos drones.
E agora para o outro item no título deste post: honeypots…
Então, qual é a situação hoje em dia com relação a malware em dispositivos IoT? Muito simples: muito ruim, pois a malícia da IoT está por trás do desenvolvimento da própria tecnologia da IoT. Mais IoT > mais ciberataques. Além disso, a relação entre a quantidade e variedade de dispositivos e o malware dos invasores não é linear – é muito pior; portanto, a situação com relação à Internet das coisas é muito ruim. Já mencionei isso bastante antes.
Temos observado malware de ataque à Internet das coisas desde 2008. Uma das maneiras de fazer isso é usar armadilhas especiais, chamadas honeypots (que não devem ser confundidas com honeypots para espiões :). Essas armadilhas simulam sistemas reais e vulneráveis, que atraem maliciosos como moscas, se é que você me entende, assim que o apanhamos, dissecamos e desenvolvemos a proteção necessária (inclusive proativa).
Nos últimos doze anos, construímos toda uma infraestrutura de honeypots, que está constantemente crescendo e sendo otimizada. Por exemplo, de vez em quando alteramos os endereços IP de nossas armadilhas, já que os proprietários de botnet rastreiam honeypots e depois de um tempo treinam seu kit para ignorá-los. Além disso, as listas de endereços IP de honeypots são negociadas na darknet.
Recentemente, publicamos os resultados de nossa pesquisa exclusiva sobre malware de IoT, cuja pesquisa durou um ano inteiro.
Colocamos mais de 50 honeypots em todo o mundo, que em média foram atacados cerca de 20.000 vezes a cada 15 minutos. No total, no primeiro semestre de 2019, detectamos 105 milhões de ataques de 276.000 endereços IP exclusivos. Para comparar, em 2018, no mesmo primeiro semestre, detectamos apenas 12 milhões de ataques de 69.000 endereços IP. As principais fontes de infecções no primeiro semestre de 2019 foram Brasil e China. Atrás deles, Egito, Rússia e EUA. E o número total de dispositivos IoT infectados ativos permanece grande: todos os meses dezenas de milhares de dispositivos tentam distribuir malware usando força bruta de senha e outras vulnerabilidades.
A Internet das Coisas está crescendo a uma velocidade louca – assim como suas ameaças. Portanto, planejamos ampliar nossa capacidade de descobrir e estudar essas ameaças. A familiaridade com as ameaças é um dos elementos-chave no fornecimento de segurança cibernética, e nossos ‘serviços de honeypots’ estão prontos e a postos. Coletamos e agrupamos as conexões de entrada e todos os dados processados ficam disponíveis em tempo real. Interessado? Escreva para nós!