Você se lembra do Heartbleed? Claro que sim.

Afinal, foi a primeira vulnerabilidade de segurança grave a ter um logotipo muito legal.

A vulnerabilidade Heartbleed foi descoberta em abril de 2014, revelando uma falha grave no OpenSSL – a biblioteca de software  de criptografia que deveria manter a informação segura, mas em vez disso, poderia ter ajudado hackers a roubar informações como senhas.

Depois de toda a febre, e as medidas tomadas por muitos profissionais de TI na sequência do anúncio, poderíamos pensar que quase 18 meses depois, o problema desapareceu. Mas dê uma olhada no mapa de dispositivos vulneráveis ​​em todo o mundo:

Este mapa foi publicado hoje pelo twitter de John Matherly, o fundador da Shodan, um motor de busca para a Internet das coisas.

Ao contrário de um motor de busca regular como Google ou Yahoo, o Shodan não procura palavras. Em vez disso, ele procura as características técnicas dos dispositivos conectados à rede – incluindo dispositivos que os motores de busca tradicionais ignoram.

O motor de busca Shodan torna simples para que todos possam pesquisar na internet para qualquer coisa que possa ser conectado – quer se trate de um servidor web, uma webcam, os monitores do bebê, roteadores, sistemas de aquecimento doméstico ou um sistema de controle industrial SCADA.

E o uso de filtros pode permitir que você mesmo melhore a sua pesquisa para dispositivos específicas do mundo.

Claro que, se estes dispositivos conectados à internet não estiverem sido devidamente protegidos (talvez eles tenham senhas padrão fracos, ou contenham falhas de segurança que podem ser exploradas). Isto quer dizer que,  o Shodan pode ter apenas ajudado um invasor mal-intencionado identificar um alvo potencial.

No entanto, como acontece com muitas coisas no mundo da segurança, há um outro lado da moeda. As equipes de TI podem usar ferramentas como Shodan para ajudá-los a verificar a segurança da sua empresa, testando com vários filtros para determinar se os servidores web – por exemplo – estão executando uma versão específica do Apache, ou se os dispositivos que não podem estar visíveis para o mundo exterior estão revelando sua existência online.

Claramente, alguns fabricantes e equipes de TI estão de bobeira e não conseguiram atualizar seus sistemas vulneráveis.

Fonte: Graham Cluley

Este artigo foi lido 2409 vezes!

Deixe o seu comentário

netdeep