O FBI quer que você reinicie o roteador, mas isso protege você?

Imagens Casezy/Getty

(em) Seguro é uma coluna semanal que se aprofunda no tópico em rápida escalada da segurança cibernética.

Conteúdo

  • A reinicialização realmente ajuda?
  • Por que o VPNFilter é tão sério?
  • Como você pode proteger seu roteador?

Na semana passada, o FBI divulgou um comunicado isso chocou muitos – reinicie o roteador de sua casa ou escritório imediatamente após a ameaça de um ataque cibernético. Para dar alguma urgência adicional ao assunto, a ameaça foi atribuída diretamente a um grupo ligado ao governo russo.

Parece uma solução fácil para uma grande ameaça, mas é redefinindo seu roteador realmente impedirá um grande ataque cibernético?

A reinicialização realmente ajuda?

Vulnerabilidades em roteadores podem ser um grande problema, mas reiniciar o roteador libera a memória de curto prazo e a maioria dos ataques a utiliza. No entanto, há razões para pensar que o susto recente não será tão fácil de resolver.

Analista sênior de ameaças eletrônicas da Bitdefender, Liviu Arsene.Bitdefender

Segundo o FBI, foi utilizado um tipo específico de malware chamado VPNFilter, que infectou o firmware de roteadores em todo o mundo. A declaração do FBI não detalhou muito se esse malware em vários estágios poderia sobreviver à reinicialização sugerida, e isso levantou o alerta do especialista em segurança cibernética com quem conversamos.

“Até agora, não vimos malware na IoT que pudesse sobreviver à reinicialização”, disse Liviu Arsene, analista sênior da BitDefender. “Se esse malware sobreviver à reinicialização, será um grande problema.”

O malware existe em três estágios, o segundo e o terceiro dos quais não são persistentes – o que significa que uma reinicialização atenuará o problema. O problema é o estágio inicial.

“Eles dizem que o principal objetivo do estágio um é ganhar uma posição persistente para permitir a implantação de malware”, disse Arsene. “O FBI disse que você precisa reiniciar seus dispositivos para eliminar qualquer conexão. Mas eles não disseram se o firmware é eficaz ou se após a reinicialização você fica vulnerável ou não. Eles não disseram se o malware sobrevive e tenta voltar para casa.”

O pedaço de código hostil permite que os hackers automatizem e controlem sistemas físicos.

A declaração de acompanhamento do Departamento de Justiça forneceu alguma clareza, dizendo que uma reinicialização eliminaria o malware de segundo estágio e faria com que o primeiro estágio “pedisse instruções”. A declaração continuou, dizendo que embora os dispositivos permaneçam vulneráveis ​​à reinfecção, “esses esforços maximizam as oportunidades para identificar e remediar a infecção mundialmente."

Como não se sabe como os roteadores foram infectados, também não se sabe se uma reinicialização ou uma redefinição de fábrica resolveria o problema. Se o VPNFilter existir após uma reinicialização, este é um tipo de malware que não vimos antes – e que será muito mais difícil de eliminar.

Por que o VPNFilter é tão sério?

Há outra razão pela qual o VPNFilter é sério o suficiente para merecer um aviso do FBI.

Stuxnet: anatomia de um vírus de computador

“O grande problema é que o código que esses analistas encontraram no VPNFilter se sobrepôs a algumas outras ameaças que foi usado há alguns anos na Ucrânia com o ataque cibernético que derrubou sua rede elétrica”, disse Arsênio. “Depois de ver isso, geralmente é um bom sinal de que aquela botnet será usada. Quando você compara isso com o código que foi usado anteriormente para atacar a Ucrânia, a conclusão mais óbvia é que eles usarão esse botnet para atacar alguma outra infraestrutura crítica.”

O ataque cibernético à Ucrânia em Dezembro de 2016 não foi um grande desastre. A energia caiu por cerca de uma hora à meia-noite na capital Kiev. Pela manhã, a maioria das pessoas não percebeu que isso ocorreu.

“As empresas de roteadores precisam prestar mais atenção aos aspectos de segurança de seu firmware.”

Sobre investigando o incidente, no entanto, os pesquisadores descobriram um potencial mais assustador sob a superfície. As empresas de segurança ESET e Dragos Inc. concluído os hackers estavam apenas testando seu malware que possivelmente abalaria o mundo. O código hostil usado permite que hackers automatizem e controlem sistemas físicos (como a rede elétrica). Isso não é bom.

O mesmo código também foi usado no Stuxnet, um worm que se acredita ter danificado os sistemas nucleares iranianos por volta de 2010. A perspectiva de esse código aparecer num ataque a 500.000 roteadores é preocupante para qualquer pessoa preocupada com a segurança cibernética. É provavelmente por isso que o FBI tornou públicas suas descobertas.

Como você pode proteger seu roteador?

“As empresas de roteadores precisam prestar mais atenção aos aspectos de segurança de seu firmware”, disse Arsene. “Esta não é a primeira vez que vemos roteadores com backdoors, com vulnerabilidades ou portas Telnets abertas que podem ser acessadas de qualquer lugar na Internet.”

As empresas de roteadores não têm a melhor reputação em segurança cibernética. Muitos deixam as atualizações de firmware para o usuário individual, e a segurança do roteador não é fácil de entender. “Sempre que alguém compra um roteador ou qualquer outro dispositivo IoT, basta conectá-lo à rede”, disse Arsene. “Eles geralmente não demoram para alterar as extensões padrão. Sempre que você tem um roteador com credenciais padrão conectado à Internet, você meio que está solicitando isso. A segurança deve começar com o seu roteador.”

O que é o Bitdefender BOX?

BitDefender tem um novo produto chamado Caixa isso oferece uma visão clara de todos os dispositivos inteligentes da sua rede — e onde estão as vulnerabilidades. Enquanto é uma boa solução para os que entendem de tecnologia entre nós, a pessoa média não se preocupa o suficiente com a segurança cibernética pessoal para investir em tal produto. Arsene insistiu que a maior vulnerabilidade é a falta de consciência da pessoa média.

“As pessoas geralmente habilitam o gerenciamento remoto para que possam ligar do trabalho ou de onde você estiver. É um grande problema, especialmente se o roteador tiver credenciais codificadas ou senhas padrão. Você deve desativar o acesso remoto se não o usar. Você deve desativar o telnet se não o usar. Você deve desabilitar o SSH se não o usar. Você deve atualizar o firmware sempre que possível e alterar as credenciais padrão. Mas quantas pessoas fazem isso? Fora das pessoas que entendem de tecnologia, isso não acontece. Meus pais não fazem isso.”

Agora você sabe. A segurança do roteador não é divertida – mas se for séria o suficiente para o FBI emitir avisos, é séria o suficiente para valer a pena.

Recomendações dos Editores

  • Ótimo, novo malware permite que hackers sequestrem seu roteador Wi-Fi

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.