IoT: Novos ataques cibernéticos em bombas de gás de hackers da Dark Web!

Os dispositivos conectados à Internet das Coisas (Internet of Things) estão crescendo rapidamente, com o resultado de que os cibercriminosos estão se voltando mais para eles. O motivo; Os produtos de IoT estão se multiplicando constantemente e, à medida que são conectados, quando um dispositivo se torna um alvo de hackers, eles podem ser facilmente afetados por todos.

IoT

E embora os roteadores tenham sido e continuem sendo o principal alvo dos ataques cibernéticos da IoT, os fóruns da Dark Web estão cada vez mais discutindo bombas de gás conectadas à Internet.

A revelação foi feita por pesquisadores da Trend Micro, que realizaram pesquisas nos mercados on-line da Dark Web em cinco idiomas diferentes: russo, português, inglês, árabe e espanhol.

A conclusão de um estudo sobre ataques cibernéticos da IoT é que o mercado russo é de longe o mais avançado nas comunidades clandestinas, mas também o que gerará mais receita por meio de explorações. A legislação do governo russo exige que todos os medidores de eletricidade do país sejam substituídos por medidores inteligentes. Assim, os hackers modificam facilmente o firmware desses dispositivos e os vendem para usuários inocentes. Observou-se que as mudanças de caixa inteligentes são feitas de forma que registrem menos, resultando em uma conta de usuário final inferior. No entanto, muitos estão agora pesquisando na Russian Dark Web por informações e maneiras de invadir suas bombas de gasolina.

IoT

As razões para esses ataques costumam ser uma boa causa, pois os custos dos cidadãos comuns são reduzidos. No entanto, é improvável que o hackeamento de bombas de gasolina cause resultados catastróficos. Ataques DDoS (Negação de Serviço Distribuída), por exemplo, podem ser usados. Um relatório anterior da Trend Micro mostra que bombas de gás remotas e não seguradas podem ser usadas por hackers para causar grandes danos físicos.

Obviamente, existe uma maneira de proteger as bombas de gás, mas também dispositivos semelhantes contra ataques de hackers. Os operadores desses dispositivos devem considerar o uso da VPN para criptografia e autenticação recíproca, tanto para o dispositivo quanto para o usuário. Por fim, atualizações frequentes e reparos de software são essenciais.