Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Falha atinge principais protocolos de internet das coisas
internet das coisas
IoT

Falha atinge principais protocolos de internet das coisas

Centenas de milhares de implantações máquina a máquina inseguras, descobertas pela Trend Micro, colocam as organizações globais em risco

Publicado:
06/12/2018 às 12:02
Leitura
3 minutos
Falha atinge principais protocolos de internet das coisas

Em apenas quatro meses, os pesquisadores da Trend Micro identificaram mais de 200 milhões de mensagens MQTT (Message Queuing Telemetry Transport) e mais de 19 milhões de mensagens CoAP (Constrained Application Protocol) foram vazadas por brokers e servidores expostos. Usando pesquisas por palavras-chave simples, os invasores mal-intencionados conseguiam localizar esses dados de produção vazados, identificando informações lucrativas sobre ativos, pessoal e tecnologia, que podem ser usadas para ataques direcionados.

A pesquisa mostra como os invasores podem controlar remotamente endpoints de dispositivos conectados ou fazer ataque de negação de serviço, aproveitando os problemas de segurança no design, implementação e implantação de dispositivos que usam esses protocolos. Além disso, ao abusar de funcionalidades específicas nos protocolos, os hackers poderiam manter um acesso persistente a um alvo enquanto movem-se lateralmente pela rede.

Segundo o estudo, esses protocolos não foram projetados com sistemas de segurança e, entretanto, são encontrados em uma variedade cada vez maior de ambientes de missão crítica e casos de uso, representando um grande risco de segurança cibernética. Hackers, mesmo com recursos ainda modestos, podem explorar essas falhas e vulnerabilidades para realizar reconhecimento, movimentação lateral, roubo de dados encobertos e ataques de negação de serviço.

A pesquisa mostra também como os invasores podem controlar remotamente os pontos de extremidade de IoT ou negar o serviço, aproveitando os problemas de segurança no design, implementação e implantação de dispositivos usando esses protocolos. Além disso, ao abusar de funcionalidades específicas nos protocolos, os hackers poderiam manter um acesso persistente a um alvo para mover-se lateralmente por uma rede.

Algumas vulnerabilidades também foram identificadas por meio dessa pesquisa, que foram divulgadas por meio da Zero Day Initiative (ZDI) da Trend Micro: CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614. Um exemplo do impacto que essas vulnerabilidades poderiam ter, a CVE-2018-17614 é uma operação fora dos limites que pode permitir que um invasor execute código arbitrário em dispositivos vulneráveis que implementam um cliente MQTT.
Embora não tenham sido encontradas novas vulnerabilidades do CoAP, o relatório reforça que o CoAPé baseado no protocolo de datagrama de usuário e segue um esquema de solicitação-resposta, tornando-o um bom ajuste para ataques de amplificação.

Recomendações

Para atenuar os riscos destacados na pesquisa, a Trend Micro recomenda que as empresas:

1. Implementem políticas adequadas para remover serviços M2M desnecessários;
2. Executem verificações periódicas usando serviços de varredura em toda a Internet para garantir que dados confidenciais não vazem por meio de serviços públicos de IoT;
3. Implementem um fluxo de trabalho de gerenciamento de vulnerabilidades ou outros meios para proteger a cadeia de suprimentos;
4. Mantenham-se atualizadas com os padrões da indústria, pois esta tecnologia está evoluindo rapidamente.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

4
CIO

Como trabalhar (e coinovar) com startups? 5 etapas para garantir o sucesso

6 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
internet das coisas
IoT

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados