Como verificar a vulnerabilidade de objetos conectados com o BullGuard IoT Scanner

Março 2017

No dia 21 de outubro de 2016, os servidores DNS da empresa Dyn foram atingidos por um ataque maciço de recusa de serviço (DDoS – Ataque por recusa de serviço distribuído), impedindo o acesso a sites e recursos de grandes empresas norte-americanas a partir do seu URL. De acordo com os resultados de uma investigação, o ataque teria vindo, em grande parte, dos objetos conectados e infectados por malwares agindo em conjunto, sem que seus legítimos proprietários percebessem as anomalias do serviço.

Entre os objetos conectados culpados encontram-se algumas câmeras IP, telefones (móveis e IP) e vários dispositivos. Assim sendo, pode ser útil para um usuário efetuar, regularmente, testes de acessibilidade de seus objetos conectados pela internet.

Exemplo de BullGuard IoT Scanner

A empresa BullGuard desenvolveu uma ferramenta que permite que os usuários efetuem testes gratuitos. Clique no link ao lado para acessar o IoT Scanner (em inglês).

Esta ferramenta vai escanear o endereço IP a partir do qual a pesquisa é realizada a fim de verificar quais portas estão abertas e, em seguida, determinar se os serviços são acessíveis a partir do exterior. Se este for o caso, uma lista de portas abertas ao exterior será elaborada, para que o usuário possa determinar se a sua instalação é vulnerável ou se dispõe de objetos conectados potencialmente acessíveis pelo exterior, através do acesso a um banco de dados público (Shodan):



Observação: para que a ferramenta funcione corretamente, é preciso que todos os dispositivos estejam situados na mesma rede local (Wi-Fi).
Foto: © iotscanner.bullguard.com

Veja também

Artigo original publicado por . Tradução feita por ninha25.
Este documento, intitulado ' Como verificar a vulnerabilidade de objetos conectados com o BullGuard IoT Scanner', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.