* Por Javier Vargas
Há alguns anos, era prática comum para os provedores de serviços de Internet (ISPs) definirem as senhas de administração dos equipamentos que ficam na casa dos usuários (CPEs) de maneira bem simples, com palavras “manjadas” e fáceis de serem lembradas. Desta forma, sempre que um técnico do provedor ia até a casa ou escritório do cliente para executar qualquer procedimento de manutenção, ficava ainda mais simples descobrir a senha do CPE.
Isso pode ter sido uma boa prática há 20 anos, quando a penetração da Internet era baixa e a segurança não era uma prioridade – e oferecia um razoável “perde-ganha” entre a segurança em si e a responsabilidade operacional. Atualmente, entretanto, esta prática abre as portas para um ataque massivo do tipo “pharming” (1) e todos os tipos de oportunidades para o “man-in-the-middle” (2).
As vulnerabilidades que estão sendo relatadas hoje em relação às deficiências que afetam roteadores e câmeras IP, e que podem expor os ISPs e seus clientes a uma enorme gama de riscos, desde ataque de negação de serviços (DDoS) até campanhas de “envenenamento” de DNS (Domain Name Server).
Alguns dos grandes ISPs na América Latina estão enfrentando uma ameaça que tenha sido exposto via GitHub. O ataque teve como objetivo reconfigurar alguns modelos de…[MAIS]