Se você tiver um dispositivo de IoT (Internet of Things, ou Internet das Coisas, em português) em sua casa, poderá receber uma média de 13 tentativas de login nesses dispositivos por minuto.

Foi o que o engenheiro de vendas Matt Body encontrou em seu mais recente projeto de pesquisa. Nos últimos 3 meses, ele configurou e monitorou 10 honeypots localizados em 5 continentes diferentes. Eles têm esperado pacientemente por tentativas de login em SSH para entender melhor a frequência com que você enfrenta criminosos cibernéticos na porta – metafórica – da frente da sua rede.

Depois de configurar os honeypots, não demorou muito tempo para que os hackers iniciassem suas tentativas de login. Em um exemplo, um dispositivo foi atacado menos de um minuto após a implantação, em outros, levou quase duas horas até que as tentativas de login fossem iniciadas. Mas assim que as tentativas de login começaram, os ataques foram implacáveis ​​e contínuos. No total, foi observado mais de 5 milhões de tentativas de ataques em todos os honeypots, durante o período de 30 dias em que eles estavam vivos.

Mas isso não foi tudo que ele encontrou.

Nomes de usuário e senhas padrão

A pesquisa revelou que muitas das tentativas de login monitoradas nesses honeypots estavam usando nomes de usuário e senhas padrão de dispositivos que a pessoa média encontraria em sua casa.

Foi visto combinações padrão de nome de usuário e senha para roteadores, câmeras de CCTV e dispositivos NAS, e combinações como o nome de usuário “pi” com a senha “raspberry” aparecendo juntas várias vezes.

Esta é a combinação padrão de nome de usuário e senha para o Raspbian, que é uma distribuição do Linux projetada para o Raspberry Pi.

Por que meu dispositivo está on-line?

Talvez você esteja lendo este sentimento sentindo-se seguro, porque seu roteador, câmera ou outro dispositivo IOT está protegido com segurança por trás do Network Address Translation (NAT), oculto do mundo externo.

Você pode não ser tão seguro quanto pensa. No início deste ano, um hacker que atende pelo nome de TheHackerGiraffe provou que o NAT nos proporciona uma falsa sensação de segurança quando descobriu que mais de 70.000 Chromecasts tinham chegado ao mundo exterior e poderiam ser contatados por qualquer pessoa.

TheHackerGiraffe tomou a liberdade de reproduzir um vídeo indesejado em pouco mais de 65.000 desses dispositivos.

Por que nossos dispositivos domésticos estão surgindo on-line?

A resposta é Universal Plug and Play (UPnP).

O UPnP em sua forma atual é projetado para conveniência. É um sistema que facilita a comunicação entre os dispositivos de rede doméstica por meio de um roteador ou gateway doméstico, sem que o usuário precise fazer nada.

Mas o problema de segurança com o UPnP é, um deles, com a implementação dos fornecedores de IOT. O UPnP é implementado em quase todos os roteadores modernos e pode configurar automaticamente uma regra para revelar seu dispositivo à Internet (e a todos nele) por meio do seu NAT – algo conhecido como encaminhamento de porta.

Padrões de senha

Já foi bastante mencionado que quanto mais aleatória for sua senha, menor a probabilidade de ser adivinhada. Mas muitas das tentativas de senha nos meus honeypots seguem um padrão.

1qaz2wsx e 1q2w3e4r foram vistos com frequência em tentativas de login em todas as regiões. Embora, como uma senha, elas não sejam tão ruins quanto o qwerty, se você parar um pouco para ver o teclado, verá que a correlação entre letras e números é muito pequena.

Essas senhas foram usadas com tanta frequência que estão perto do topo do kit de ferramentas dos cibercriminosos. De fato, 1qaz2wsx foi visto 756.613 vezes e 1q2w3e4r 631.071 vezes em violações de dados, de acordo com o site de violação Have I Been Pwned.

O que fazer?

Como todos podem ficar seguros

  • Alterar senhas de seu padrão
  • Use uma senha complexa e exclusiva para cada serviço
  • Use um gerenciador de senhas para manter o controle das senhas, então você só precisa lembrar a senha mestra do gerente
  • Desligue o UPnP no seu roteador doméstico

Como manter seu negócio seguro

  • Em servidores SSH, use autenticação baseada em chave, não apenas uma senha
  • Use o fail2ban em servidores Linux para limitar o número de tentativas de login que alguém pode fazer
  • Use o Sophos Antivirus for Linux (é gratuito) para capturar cargas úteis que são descartadas pelo adversário assim que ele estiver

Alguma dúvida? A SdRedes pode te ajudar, faça uma ligação para nós!

Com informações do blog Naked Security, da Sophos, uma parceira SdRedes.