Tenía que pasar. Seguridad vs precio.??
Traducción Google:
Un ataque DDoS a gran escala, llevada a cabo por una red de bots de Internet hackeado de dispositivos cosas, muchas de las cuales fueron realizadas por la firma china Xiongmai ahora ha llevado a la retirada del producto.
Xiongmai, una firma electrónica china ha iniciado una retirada de productos, impulsada por el ataque de grandes DDoS que causó grandes sitios de Internet tales como GitHub, Reddit y Spotify para moler a un alto en la costa este de los EE.UU., y Europa continental, el pasado viernes.
La denegación de la raíz del ataque del servicio (DDoS), se cree que es una red de Internet hackeado de los dispositivos de cosas, tales como cámaras y grabadoras digitales, muchos de los cuales fueron realizados por Xiongmai.
Los investigadores acusaron Xiongmai de la liberación de productos con vulnerabilidades de seguridad básicas, tales como la incapacidad para establecer una contraseña en algunas formas de conexión. Esta es la razón por la que los hackers fueron capaces de combinarlos en la red de bots Mirai, una gran red de dispositivos IO hackeados que consisten en millones de dispositivos.
Craig Young, investigador de seguridad de Tripwire, dijo: «Es fantástico ver a un proveedor de ser dueños de su responsabilidad en este caso. Es muy raro escuchar a un vendedor de hacer algo como esto y espero que sea el primero de muchos vendedores a reaccionar fuertemente a los ataques del viernes «.
La firma china, lo que hace que las piezas de las cámaras de vigilancia, dijo en un comunicado en su página web que desea recordar algunos de sus productos vendidos en los Estados Unidos. Ellos planean reforzar la seguridad en los dispositivos y enviar a los usuarios un parche para los productos fabricados antes de abril del año pasado.
Señalando con el dedo al usuario, Xiongami dijo que el mayor problema fue que los usuarios no cambiando las contraseñas por defecto, y ha añadido que, en general, sus productos fueron bien protegidos de las infracciones de seguridad cibernética.
Xiongami también afirma que los informes que dicen sus productos constituyeron la mayor parte de los destinatarios en el ataque son incorrectas.
El comunicado de la compañía, dijo: «Los problemas de seguridad son un problema que afecta a toda la humanidad. Desde gigantes de la industria que han experimentado, Xiongmai no tiene miedo de experimentar una vez, demasiado «.
Ciber-ataque del viernes alarmado expertos en seguridad, ya que representaba un tipo de amenaza que es causada por la propagación de los dispositivos digitales relativamente simples, tales como cámaras web, routers domésticos y la IO alarmas. Estos dispositivos pueden faltar en una fuerte seguridad. Este enfoque laxa a la seguridad significaba hackers encontraron una manera de aprovechar millones de dispositivos IO para inundar proveedor de DNS Dyn con más tráfico de lo que no podía hacer frente y trajo sus servicios a un alto.
Los investigadores de seguridad han advertido que el malware Mirai, que se utiliza para crear la red de bots, se puede borrar mediante el reinicio de dispositivos afectados. Sin embargo, el reto es el número de dispositivos por ahí que son vulnerables, y es probable que se re-infectado con bastante rapidez después de reiniciar, a menos que algún otro tipo de protección se pone en su lugar.
El hacker que escribió el código para el malware botnet Mirai liberado el código fuente para el público en octubre, lo que permite a otros atacantes oportunistas que crean sus propias redes de dispositivos IO hackeados.
Javvad Malik, defensor de la seguridad en AlienVault dijo: «Los dispositivos IO han proliferado a un ritmo rápido, y cualquier persona que pueda tomar el control de ellos pueden ejercer un poder significativo. La botnet Mirai nos ha dado la primera visión real de la potencia de una red de bots IO y el daño que se puede hacer.
«Sin la aplicación de parches factible para la mayoría de los dispositivos, no hay una solución fácil a la vista. los fabricantes de dispositivos IO tendrán que considerar la arquitectura de principios de seguridad fundamentales en los diseños, tales como evitar el uso de credenciales por defecto «.
«Hasta hace un tiempo tal que los dispositivos IO tienen opciones seguras, estos dispositivos continuarán ocupando un lugar destacado en la vanguardia de los ataques de seguridad cibernética.»
El reto con dispositivos IO es que no sólo son a menudo inseguros por diseño, pero carecen de las opciones para aplicar parches o actualización. Empresas que implementan dispositivos IO pueden gastar el tiempo necesario para cambiar las credenciales por defecto, colocar los dispositivos en una zona de la red segregada, o de otra manera endurecer sus sistemas – pero los consumidores son muy poco probable para poner en práctica cualquiera de estas medidas «, concluyó Malik.
Mark James, especialista en seguridad en ESET dijo: «No creo que Xiongmai podría ser considerado responsable de este ataque, pero, obviamente, reconoce una preocupación aquí y están haciendo buenos pasos en la dirección correcta por retirada de productos que pueden haber sido afectados. Esperemos que otros fabricantes sigan el ejemplo y echar un vistazo a lo que pueden hacer para aumentar la seguridad de sus propios productos. Parece que en estos días que la seguridad pasa a segundo plano, de bajo coste asequible uso de consumo masivo parece ser la opción preferida y tiene que cambiar si queremos un entorno más seguro para nuestra presencia digital «.
Uno de los mayores problemas con la IO es su falta de seguridad, la carrera se encuentra actualmente en conseguir que los clientes que participan con su producto. La brecha entre la facilidad de uso y la seguridad es muy difícil de lograr en la fase de adopción temprana. La gente como facilidad, lamentablemente, el usuario medio muy a menudo optarán a aliviar más la seguridad y si se ofrece más barato o más seguro, más barato elegirán cada vez.
los fabricantes de dispositivos IO tienen que diseñar la seguridad en sus productos desde el primer día, tiene que dejar de ser un elemento secundario o por desgracia, en algunos casos sin pensar. A medida que nuestra presencia digital se expande tenemos que aceptar la seguridad es responsabilidad de todos, si nos detenemos la compra de productos inseguros y forzar a los fabricantes a hacer productos mejores y más seguras las cosas tendrán que cambiar.
En cuanto a los dispositivos IO que ya están en uso, puede asegurarlas mediante la actualización del firmware a través. En algunos casos los cambios de menor importancia pueden hacerlos más seguros, pero en la mayoría de los casos se está haciendo esas actualizaciones a la opinión pública. Una gran cantidad de dispositivos IO se compran, configurar, instalar y olvidado, la idea de la comprobación de actualizaciones en estos dispositivos es ajeno a la mayoría de los usuarios.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024