terça-feira, 29 de julho de 2014

'coisas' sobre as coisas Internet-de-tem 25 vulnerabilidades cada um


Usando sistemas blade para reduzir custos e aprimorar a eficiência


Ten da Internet mais popular de dispositivos coisas contêm uma média de 25 vulnerabilidades de segurança, muitos graves, pesquisadores da HP têm encontrado.


Investigadores da HP encontrou 250 vulnerabilidades através da Internet das Coisas dispositivos (Internet das coisas) cada qual com alguma forma de nuvem e aplicativos móveis componente remoto e nove que coletaram dados pessoais do usuário.







Falhas incluída a vulnerabilidade Heartbleed, cross site scripting, senhas fracas e negação de serviço.


Alguns dos dispositivos sem nome continha dados de cartão de crédito dos usuários, data de nascimento e detalhes nome e endereço registros.


"E com muitos dispositivos de transmitir essas informações sem criptografia na sua rede doméstica, os usuários são um erro de configuração de rede longe de expor esses dados para o mundo através de redes sem fio", a empresa escreveu em um relatório ( PDF ).


"Serviços em nuvem, o que nós descobrimos a maioria destes dispositivos utilizam, são também uma preocupação com a privacidade como muitas empresas corrida para tirar proveito da nuvem e serviços que pode oferecer a partir da internet.


"Será que esses dispositivos realmente precisa coletar essas informações pessoais para funcionar corretamente?"


A maioria dos dispositivos aceita senhas mais estúpidas do mundo, incluindo 12345 para proteger contas remotamente acessíveis e não criptografar conexões.


Seis dos 10 tinham grampeado interfaces web que continham persistente cross-site scripting, gerenciamento de sessão pobres e credenciais padrão fracos e gerentes de redefinição de senha.


O relatório insta os fornecedores a seguir o OWASP Internet of Things Top Ten 2014 usado para realizar o teste de Internet das coisas.


Ele recomendou a todos os dispositivos da Internet das coisas passam por uma revisão de segurança que abrange todos os componentes, construir de acordo com as normas de segurança e aplicar infosec para todas as fases do ciclo de desenvolvimento. ®



Nenhum comentário:

Postar um comentário