O mecanismo de busca Shodan sabe onde sua torradeira vive

Na sexta-feira, muitos usuários da internet nos EUA não conseguiram alcançar o Twitter, mas isso foi apenas o começo.

Por fim, descobrimos que isso acontecia porque os hackers comprometiam milhares de câmeras e DVRs conectados à Internet, criando uma vasta rede de botnets de pequenos computadores que fariam os lances dos hackers. Os invasores usaram os dispositivos para enviar uma quantidade enorme de solicitações de páginas a uma empresa chamada Dyn, que gerenciava o tráfego da Web para o Twitter e uma série de outros sites populares como Netflix, Reddit e Etsy.

Enterrado nesta saga mais estranha que a ficção é um detalhe atraente: o fato de que os hackers podem procurar qualquer dispositivo conectado à internet com algumas teclas digitadas.

Um site em particular, chamado Shodan, se intitula "o mecanismo de busca da Internet das coisas", dando a qualquer um que pareça ter acesso a informações em qualquer dispositivo conectado à Internet.

Como é que isso funciona? E mais importante, por que esse tipo de serviço existe e para que isso poderia ser bom? Continue lendo para saber mais sobre o Shodan e a Internet pesquisável das coisas.

Se você conectá-lo, eles pesquisarão

Para procurar câmeras de segurança (ou monitores de bebê Wi-Fi ou TVs inteligentes ou roteadores), tudo o que os hackers precisam fazer é ir ao Shodan.

O Google e o Bing também permitem que os usuários pesquisem qualquer coisa conectada à Internet e descubram o endereço IP do gadget. Se os bandidos sabem como comprometer um determinado tipo de dispositivo, eles podem procurar esses dispositivos especificamente com a intenção de hackeá-los em massa.

Parece assustador, mas o fato é que qualquer um com as habilidades pode fazer uma ferramenta para procurar por dispositivos conectados à internet, sejam eles bons ou maus.

Isso porque cada um desses dispositivos tem um endereço IP, uma sequência de números que o identifica e serve como endereço específico na rede. Os endereços IP são informações públicas, que qualquer pessoa pode indexar em um mecanismo de pesquisa, não apenas no Shodan, no Google ou no Bing.

"A conectividade é alcançável", diz Srinivas Mukkamala, executivo-chefe da empresa de segurança cibernética RiskSense. "Se for alcançável, será indexado."

Ativando a pesquisa de segurança

Os criadores do Shodan e ferramentas similares de busca dizem que seu objetivo é ajudar os pesquisadores de boa-cara, freqüentemente chamados de "chapéus brancos", como os protagonistas do faroeste da velha escola.

De fato, os pesquisadores são grandes usuários do Shodan, disse o diretor executivo da empresa, John Matherly, à CNET em março.

Embora seja possível que hackers usem o Shodan, o Google ou o Bing para localizar as câmeras e os DVRs que eles comprometeram para o ataque de sexta-feira, eles também poderiam ter feito isso com ferramentas disponíveis em obscuros círculos de hackers.

Mas sem essas ferramentas legítimas de busca legal, os pesquisadores da white hat teriam mais dificuldade em encontrar sistemas vulneráveis ​​conectados à internet. Isso pode impedir que os funcionários de segurança cibernética do departamento de TI de uma empresa verifiquem quais de seus dispositivos estão vazando dados confidenciais na Internet, por exemplo, ou se têm uma vulnerabilidade conhecida que poderia permitir a entrada de hackers.

Mesmo que sites como o Shodan possam deixar você se sentindo exposto, especialistas em segurança dizem que os mocinhos precisam ser capazes de enxergar tanto quanto os bandidos podem para serem eficazes.

"Pense nisso como uma ferramenta de reconhecimento", diz Mukkamala.

 

Deixe O Seu Comentário