Como drones podem ser usados em ataques físicos e digitais?

Cibercriminosos podem adotar aparelhos para comprometer redes em que estão conectados ou em operações de reconhecimento, espionagem ou golpes diretos.

O noticiário de cibersegurança, muitas vezes, faz parecer real aquilo que muita gente imagina existir apenas nos filmes de ação. Alguns exemplos disso aparecem em um estudo que demonstra como drones podem ser utilizados em ataques físicos e digitais, seja como forma de espionagem, monitoramento ou retirada do ar de infraestruturas essenciais.

A análise é dos especialistas do Cybernews, que mostram como a classificação ambígua destes dispositivos — que são considerados tanto como aeronaves quando aparelhos conectados — se mistura com sua disponibilidade pública. Com isso, aumenta significativamente a superfície de ataque e também as possibilidades para os criminosos.

Alguns exemplos, por exemplo, são facilmente imagináveis, como o uso de drones para espionar alguém pela janela do escritório, entender a localização de câmeras de segurança, guardas e portões antes de um roubo ou entregar contrabando para prisioneiros. Outros, por exemplo, podem envolver supostos acidentes ou a derrubada de infraestrutura crítica, como antenas ou servidores, como forma de dificultar uma operação ou criar uma distração.

Mais grave, do ponto de vista cibernético, é o uso empresarial de drones, que pode ser comprometido. Ataques do tipo man-in-the-middle podem permitir que atacantes assumam o controle de aeronaves usadas por uma organização do tipo, enquanto a introdução de malwares nos equipamentos pode possibilitar movimentação lateral por redes; aos usuários finais, programas de monitoramento também podem revelar informações sobre rotas comuns e pontos de aterrissagem que podem coincidir com residências, por exemplo.

A Cybernews ainda detalha o uso de ferramentas digitais como o Dronesploit, que pode servir para roubar credenciais de Wi-Fi dos drones ou injetar pacotes maliciosos caso eles estejam desprotegidos, ou a plataforma Danger Drone. Oficialmente, ela serve para testes de penetração em sistemas e arquiteturas de controle e voo, mas também pode servir para obter informações dos dispositivos e seus usuários, assim como a captura de arquivos e dados em situações específicas.

De acordo com o relatório, todas as alternativas citadas são consideradas simples e podem ser feitas a partir de ferramentas e dispositivos disponíveis no mercado, contra drones igualmente presentes no cotidiano. Quando se fala na possibilidade de ataques mais sofisticados, então, o perigo aumenta, juntamente com os danos que podem ser causados a organizações e indivíduos.

Ainda, o relatório aponta que as mesmas salvaguardas dadas a servidores e sistemas internos também devem existir com drones e outros aparelhos da Internet das Coisas. Entender os riscos e ter medidas apropriadas, no final das contas, ajuda a evitar ataques e prejuízos.

FONTE: https://www.terra.com.br/byte/como-drones-podem-ser-usados-em-ataques-fisicos-e-digitais,4b7a952f52e49f572a8d5f84e9801ae93zg1yaik.html