Artículo: IoT assault, connected devices increasingly used for DDoS Attacks. 

«While the information stored in Internet of Things (IoT) devices is still valuable to attackers, Symantec researchers found they’re becoming less interested in targeting the victims and more interested in targeting the connected devices to add to botnets used to carry out DDoS attacks.»

https://goo.gl/lTsQJb

Traducción Google:

Los investigadores observaron un aumento significativo en el nuevo malware diseñado para atacar los dispositivos IOT en 2015, muchas de las cuales permanecen activos en el año 2016, con el 34 por ciento de los ataques procedentes de China, y el 28 por ciento se origina en los EE.UU., de acuerdo con un blog de septiembre 22 de poste .

A medida que el número de dispositivos conectados en el incremento de la casa, los investigadores esperan ver más ataques DDoS derivados de múltiples plataformas de IO al mismo tiempo como la falta de seguridad de estos dispositivos en un objetivo primordial hacer.

Las infecciones también son fáciles de permanecer bajo el radar ya que la mayoría de malware dirigido a la IO dispositivos integrados no son de PC que son accesibles por Internet con características limitadas, ya que son a menudo diseñados para ser enchufado y olvidado dejando a las víctimas a menudo sin saber que se han infectado.

Varios de los ataques que se utilizan para hacerse cargo de estos dispositivos explotada por defecto las contraseñas más comunes que a menudo se dejan sin modificar y el método más común de ataque a menudo consistía en una búsqueda de direcciones IP con Telnet SSH abierto o puertos, dijeron los investigadores en el puesto.

Familias de malware populares incluyen la IO Linux.Darlloz, Linux.Aidra, Linux.Xorddos, Linux.Gafgyt  ,Linux.Ballpit, Linux.Moose, Linux.Dofloo, Linux.Pinscan, Linux.Kaiten, Linux.Routrem, Linux.Wifatch, y Linux.LuaBot.

Los investigadores recomiendan a los usuarios a protegerse, asegurando que sus productos de IO están asegurados antes de comprarlos, los dispositivos IO auditoría utilizados en su red, siempre cambie las credenciales predeterminadas, utilizan métodos de cifrado fuerte cuando la creación de redes Wi-Fi, deshabilitar características innecesarias, utilizar SSH siempre que sea posible.

También se recomienda a los usuarios desactivar o proteger el acceso remoto a dispositivos IO cuando no es necesario, utilizar conexiones cableadas en lugar de la tecnología inalámbrica siempre que sea posible, y actualizar periódicamente el firmware Asegúrese de que un corte de hardware no da lugar a un estado no segura del dispositivo.

Su router es el equivalente a su puerta principal en el mundo cibernético, prpl Fundación, director de estrategia de seguridad Cesare Garlati dijo SCMagazine.com a través de los comentarios enviados por correo electrónico.

«Pero mientras que un dueño de una casa en su sano juicio dejaría su puerta de entrada física abierta, muchos están haciendo el equivalente ante la casa inteligente al no cuidar de su router,» dijo. «La falta de actualizaciones del proveedor de parche, por ejemplo, podría dejar las vulnerabilidades críticas presentes, que los piratas informáticos pueden aprovechar para escuchar a escondidas sobre el tráfico y secuestrar los dispositivos inteligentes «.

el fracaso de los fabricantes para igual rendimiento de la seguridad priorizado podía llevar a algunos vendedores para ejecutar fuera del negocio como la seguridad se convierte en una prioridad entre los consumidores, Reiner Kappenberger, responsable de la gestión global de productos de seguridad de los datos de la empresa de seguridad HPE-Data Security, dijo SCMagazine.com .

«El espacio de la IO se ha convertido en un mercado caliente donde las empresas tienen que entrar rápidamente con la funcionalidad para ser considerado líder en el espacio», dijo Kappenberger. «Sin embargo, con este enfoque donde la funcionalidad es el indicador principal viene el riesgo de que las mediciones de seguridad son empujados a la parte posterior del ciclo de desarrollo y con frecuencia luego cayó a fin de liberar un producto.»

Fabricante puede que tenga que instalar la supervisión de seguridad y de prevención de peajes en la palanca de red para supervisar su red para evitar posibles ataques, Shankar Somasundaram, un director senior de Symantec, dijo SCMagazine.com a través de los comentarios por correo electrónico.

«Al principio del fabricante debe darse cuenta de que hay un potencial impacto de la marca a ellos si no hacen nada acerca de la seguridad en sus dispositivos», dijo. «Una gran cantidad de cosas básicas como la identidad, la autenticación y la protección del código se puede hacer sin un esfuerzo significativo.»

Somasundaram añadió que los dispositivos no aseguran también podrían afectar a los consumidores de manera más amplia, ya que muchos dispositivos están ahora conectados.

Administrador de Norton IO Soluciones general Ameer Karim advirtió que los usuarios deben reconsiderar la compra de cámaras conectadas IP, sistemas de alarma, llevar encima y routers ya que a menudo carecen de las características básicas de seguridad. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.