Milhões de dispositivos inteligentes ainda podem ter grandes falhas de segurança

O estudo mais recente do Forescout Research Labs descobriu que um número alarmante de dispositivos inteligentes pode ser facilmente visado por malware. A empresa de segurança corporativa encontrou 33 novas vulnerabilidades de dia zero, presentes em milhões de dispositivos inteligentes produzidos por mais de 150 fabricantes.
Forescout apelidou esses 33 bugs de segurança de “AMNÉSIA: 33”, encontrando-os em quatro pilhas TCP / IP de código aberto amplamente usadas que são encontradas nos componentes básicos de conectividade de milhões de dispositivos IoT.
“Embora seja difícil avaliar o impacto total da AMNÉSIA: 33, estimamos que mais de 150 fornecedores e milhões de dispositivos em todo o mundo sejam vulneráveis,” um white paper do Forescout diz. “Como essas pilhas de código aberto são amplamente utilizadas em componentes incorporados, elas existem em dispositivos usados na maioria das empresas modernas. Os dispositivos afetados variam de interruptores de rede a impressoras inteligentes, sensores ambientais a câmeras de segurança, quiosques de autoverificação a rastreadores de ativos RFID e leitores de crachá / fob a fontes de alimentação ininterrupta, para citar apenas alguns. ”
Ataques cibernéticos inteligentes
Quatro das vulnerabilidades que constituem a AMNÉSIA: 33 são classificadas como críticas, permitindo ataques de execução remota de código. Além disso, os outros bugs de segurança causam corrupção de memória e podem ser explorados para causar negação de serviço, vazamento de informações e envenenamento de DNS.
À medida que mais empresas adotaram a IoT ou dispositivos inteligentes, os padrões de segurança das pilhas TCP / IP se tornaram significativamente mais importantes. Forescout aponta que AMNESIA: 33 bugs podem ser usados para lançar ataques contra organizações de saúde, varejistas, fornecedores de serviços públicos e fabricantes.
A pesquisa AMNESIA: 33 faz parte do Projeto Memória da Forescout, uma iniciativa que visa fornecer à comunidade de segurança cibernética o maior estudo sobre a segurança de pilhas TCP / IP, identificando vulnerabilidades comuns e explorando maneiras de mitigá-las. Atualmente, a melhor maneira de as empresas limitarem as ameaças potenciais é realizar avaliações de risco, usar servidores DNS internos e instalar patches de segurança assim que estiverem disponíveis.