A F5, líder em soluções de ADN (Application Delivery Networking) – tecnologia que garante a entrega de aplicações rodando em ambiente Web – anuncia os resultados do Hunt for IoT report, terceira edição de levantamento realizado pelos cinco SOCs (Security Operation Center) da F5. O relatório mostra que, hoje, o Brasil é o quarto país a partir do qual são disparados mais ataques massivos baseados em infraestrutura IoT (Internet das Coisas). “São Paulo e Rio de Janeiro, em especial, são pontos de grande atividade de hackers; essas cidades colocam o Brasil atrás apenas da UK, Itália e Turquia no mapa do crime digital baseado em IoT”, destaca Michel Araújo, gerente da vertical Telecom e Service Providers da F5 Brasil.
O levantamento da F5 mapeia tanto a infraestrutura IoT transformada em ThingBots pelos hackers como, também, a presença de servidores C&C (Command & Control) no Brasil. Esses servidores ativamente identificam e subjugam dispositivos IoT, transformando câmeras de vídeo, roteadores Wi-Fi, dispositivos de acesso à TV a cabo, Smart TVs, etc. em zumbis a serviço do crime. Os servidores C&C podem ser desde sistemas residentes em clouds até máquinas de empresas PME, com menor cultura de segurança, sequestradas pelos hackers e transformadas em rede a serviço do crime.
“O crescimento de servidores C&C em operação no Brasil mostra que hackers locais estão mais capacitados, passando a emitir comandos para criação de botnets baseados na infraestrutura IoT local ou global”, ressalta Araújo. Essa profissionalização dos hackers locais faz com que os ataques digitais sejam, acima de tudo, um negócio, e um negócio com custos, lucros, serviços, etc. “Quanto maior o número de servidores C&C de uma gangue digital, mais impactante será a botnet criada e a possibilidade de pedir todos os tipos de vantagens (inclusive políticas) em razão do poder dos hackers de imobilizar negócios, governos, etc.”
Pesquisas mostram que o crescimento da “infraestrutura hacker” aumenta a eficácia dos criminosos digitais. Essa complexidade torna mais difícil tirar o servidor do ar e, mesmo se uma máquina cair, outras entrarão em seu lugar, dando seguimento a ação criminosa. Recentemente descobriu-se, por exemplo, que o Trojan Zeus era controlado por cerca de 12 gangues globais, que operavam mais de 160 C&C servers.
A pesquisa Hunt for IoT report foi realizada em junho deste ano, quando os SOC da F5 estavam rastreando a ação da ThingBot Persirai – o mapa da pesquisa indica os pontos onde há servidores C&C/Persirai. A ThingBot Persirai, originada principalmente de uma nova e potente câmera de vídeo chinesa do mesmo nome, infectou, em 30 de junho de 2017, 600 mil dispositivos digitais IoT. “O levantamento feito por nossos SOC mostra que São Paulo e Rio de Janeiro se destacaram no mapa, o que indica atividades criminosas ligadas à Persirai acontecendo nessas cidades”, explica Araújo.
A pesquisa “Hunt for IoT” é baseada na análise de dados produzidos pelos SOCs da F5 ao redor do mundo. Hoje são cinco SOCs, trabalhando 24x7x365 para proteger as redes de centenas das maiores empresas globais. No Brasil, grandes bancos, grandes provedores de serviços digitais e gigantes do e-Commerce são usuários dos SOCs da F5. Ferramentas de BigData/Analytics foram usados para analisar o quadro de ameaças baseados em ThingBots. “A sofisticação dos nossos SOC é tal que identificamos instantaneamente a origem geográfica dos ataques, os protocolos usados nos ataques, etc.; essa clareza aumenta, também, a eficácia dos nossos serviços de segurança digital”, ressalta Araújo.
Esta é a terceira edição desta pesquisa. Em 2016, a mesma pesquisa mostrou que a infraestrutura IoT presente no Brasil era a quarta mais usada por hackers para montar botnets para ataques DDoS. A grande novidade da pesquisa deste ano é o uso crescente de servidores C&C no Brasil, mais especificamente, em São Paulo e Rio de Janeiro. “Isso comprova que hackers estão comandando mais ataques a partir do nosso país; a ação desses hackers por meio de seus servidores C&C tanto pode ser sobre dispositivos IoT instalados no Brasil como em qualquer lugar do mundo”, resume Araújo.
Acima de tudo, a edição 2017 da pesquisa “The Hunt for IoT” mostra que a vulnerabilidade das redes IoT continua a mesma – segundo o Gartner, 63% de todos os dispositivos IoT do mundo são consumer, com poucos recursos de proteção. Esse universo continua sendo escravizado por hackers, formando ThingBots para suportar massivos ataques DDoS, entre outros.