Riesgo

A medida que los nuevos productos de Internet de las cosas entran en el mercado, la velocidad no debería superar las preocupaciones sobre la seguridad.

Microsoft fue noticia recientemente en la conferencia anual Black Hat en Las Vegas, generando mucho ruido sobre su descubrimiento de un grupo de hackers rusos maliciosos que utiliza dispositivos comunes de Internet de las Cosas (IoT) para llevar a cabo ataques generalizados en redes corporativas.

Microsoft dice que los hackers han comprometido varios tipos de dispositivos conectados a Internet, incluido un teléfono de voz sobre IP, una impresora de oficina Wi-Fi y un decodificador de video, para obtener acceso a redes empresariales. Los ataques, según Microsoft, fueron llevados a cabo por un grupo llamado Estroncio, también conocido como Oso de fantasía o APT28, que tiene vínculos con GRU, la agencia de inteligencia militar de Rusia.

Para 2020 habrá más de 14 mil millones de dispositivos IoT en uso en hogares y empresas, según Gartner. Dadas las noticias de Microsoft, ahora es el momento de revisar los riesgos de seguridad en el firmware, la clase específica de software que proporciona el control de bajo nivel para el hardware de un dispositivo IoT. Ampliamente reconocido como un problema urgente de ciberseguridad, el firmware es una superficie de ataque comúnmente desprotegida que los hackers utilizan para hacerse un hueco en una red. Un dispositivo de IoT no seguro es esencialmente una puerta frontal desbloqueada, lo que significa que una vez que los atacantes se hacen cargo de un dispositivo de IoT, pueden moverse lateralmente a una red corporativa.

Echa un vistazo a la nueva sección de Edge, Dark Reading, para ver características, datos de amenazas y perspectivas en profundidad. La noticia principal de hoy: «‘La Cultura Come la Política para el Desayuno’: Repensando la Capacitación para Concientizar sobre la Seguridad.»

Los hackers aprovechan activamente las debilidades de la seguridad de IoT no para atacar los dispositivos en sí, sino como punto de partida para todo tipo de comportamiento malicioso, que podría incluir ataques distribuidos de denegación de servicio, distribución de malware, spam y phishing, fraude de clics y robo de tarjetas de crédito, entre otros. Por lo tanto, antes de que una violación del dispositivo lleve a una pérdida de ingresos, una demanda, un daño a la reputación de su empresa o, lo que es peor, es importante estar al tanto de las ocho vulnerabilidades de firmware más comunes para asegurarse de que no ha dejado la puerta principal abierta a su red.

1. Acceso no autenticado: Una de las vulnerabilidades más comunes en el firmware, el acceso no autenticado permite a los agentes de amenazas obtener acceso a un dispositivo IoT, lo que facilita la explotación de los datos del dispositivo y de los controles que proporciona.

2. Autenticación débil: Los actores de amenazas pueden acceder fácilmente a los dispositivos cuando el firmware tiene un mecanismo de autenticación débil. Estos mecanismos pueden ir desde la autenticación de un solo factor y basada en contraseñas hasta sistemas basados en algoritmos criptográficos débiles que se pueden romper con ataques de fuerza bruta.

3. Puertas traseras ocultas: Cuando se trata de firmware, las puertas traseras ocultas son un exploit de hackers favorito Las puertas traseras son vulnerabilidades intencionales que se colocan en un dispositivo integrado para proporcionar acceso remoto a cualquier persona con la información de autenticación «secreta». Aunque las puertas traseras son potencialmente útiles para el soporte al cliente, cuando son descubiertas por actores maliciosos, pueden tener consecuencias graves. Y los hackers son geniales para encontrarlos.

4. Hashes de contraseñas: El firmware de la mayoría de los dispositivos contiene contraseñas codificadas que los usuarios no pueden cambiar o contraseñas predeterminadas que los usuarios rara vez cambian. Ambos resultan en dispositivos que son relativamente fáciles de explotar. En 2016, la botnet Mirai, que infectó a más de 2.5 millones de dispositivos de IoT en todo el mundo aprovecharon las contraseñas predeterminadas de los dispositivos de IoT para ejecutar un ataque DDoS que eliminó Netflix, Amazon y The New York Times, entre otros.

5. Claves de cifrado: Cuando se almacenan en un formato que se puede hackear fácilmente, como variaciones del Estándar de Cifrado de Datos (DES), introducido por primera vez en la década de 1970, las claves de cifrado pueden presentar un gran problema para la seguridad de IoT. A pesar de que se ha demostrado que el DES es inadecuado, todavía está en uso hoy en día. Los hackers pueden explotar las claves de cifrado para espiar la comunicación, obtener acceso al dispositivo o incluso crear dispositivos falsos que pueden realizar actos maliciosos.

6. Desbordamientos de búfer: Al codificar firmware, pueden surgir problemas si el programador utiliza funciones inseguras de manejo de cadenas, lo que puede provocar desbordamientos de búfer. Los atacantes pasan mucho tiempo mirando el código dentro del software de un dispositivo, tratando de averiguar cómo causar un comportamiento errático de la aplicación o bloqueos que pueden abrir una ruta a una brecha de seguridad. Los desbordamientos de búfer pueden permitir que los hackers accedan de forma remota a los dispositivos y se pueden convertir en armas para crear ataques de denegación de servicio e inyección de código.

7. Código de código abierto: Las plataformas y bibliotecas de código abierto permiten el desarrollo rápido de productos sofisticados de IoT. Sin embargo, debido a que los dispositivos IoT utilizan con frecuencia componentes de código abierto de terceros, que normalmente tienen fuentes desconocidas o no documentadas, el firmware se deja regularmente como una superficie de ataque sin protección que es irresistible para los hackers. A menudo, la simple actualización a la última versión de una plataforma de código abierto solucionará este problema, sin embargo, se liberan muchos dispositivos que contienen vulnerabilidades conocidas.

8. Servicios de depuración: La información de depuración en versiones beta de dispositivos IoT equipa a los desarrolladores con el conocimiento de sistemas internos de un dispositivo. Desafortunadamente, los sistemas de depuración a menudo se dejan en los dispositivos de producción, dando a los hackers acceso al mismo conocimiento interno de un dispositivo.

A medida que las empresas lanzan rápidamente al mercado nuevos productos de IoT y las empresas se mueven con la misma rapidez para capitalizar los muchos beneficios de la implementación de IoT, la priorización de la velocidad no necesariamente debe superar las preocupaciones sobre la seguridad.

La buena noticia es que los exploits de IoT más comunes descritos anteriormente son evitables y se pueden remediar sin ningún costo adicional para el fabricante. Un buen conjunto inicial de prácticas recomendadas cuando se trata de seguridad de IoT incluye:

1. Actualice el firmware de sus dispositivos IoT y cambie las contraseñas predeterminadas.

2. Compile un inventario de dispositivos IoT en su red para tener una imagen completa de su exposición al riesgo.

3. Póngase en contacto con los fabricantes de los dispositivos IoT implementados en su red y pregunte si han tenido en cuenta las vulnerabilidades comunes descritas anteriormente. Si no es así, exija que implementen prácticas de codificación seguras en sus dispositivos de firmware e IoT.

Contenido Relacionado:

  • El Estado de las Operaciones de TI y las Operaciones de Ciberseguridad
  • 7 Familias de Malware Listas para Arruinar Su Día de IoT
  • 6 Consideraciones de Seguridad para Organizar IoT
  • Por qué la Red Es Fundamental para la Seguridad de IoT
  • Sí, Su Base de datos Puede Ser Violada A Través de una Cafetera

Terry Dunlap es Cofundador y Director de Estrategia de ReFirm Labs, un proveedor de soluciones proactivas de seguridad de firmware y IoT que capacita a las agencias gubernamentales y a las empresas de Fortune 500. Dunlap, un antiguo hacker adolescente, trabajó como una vulnerabilidad de red global … Ver la Biografía Completa

Deja una respuesta

Tu dirección de correo electrónico no será publicada.