Artículo:The Hive Mind: When IoT devices go Rogue. 

Imprescindible su lectura. 

http://www.welivesecurity.com/2016/10/26/hive-mind-iot-devices-go-rogue/

Traducción Google:

La Internet de los objetos (IO) ha sido mencionado por muchos nombres diferentes en el último año. El Internet del terror , la Internet de la basura y algunos otros nombres pegadizos para dar cuenta de la gran cantidad de vulnerabilidades presentes en los nuevos dispositivos que son cada vez más presente en muchos hogares.

Cosas como termostatos inteligentes, dispositivos de cámara de Internet, frigorífico habilitado por Internet y lavadoras inteligentes caen en la categoría de la IO.Estos dispositivos, al tiempo que presenta una multitud de funciones para controlar varios aspectos mundanos de la vida cotidiana, tales como el bloqueo de la puerta principal y apagar los aparatos en su hogar, también ofrecen a los infractores una nueva plataforma de ataque: sus aparatos.

Ahora, los atacantes están aprovechando estos nuevos dispositivos basados en IP, para poner en marcha algunas de las distribuido de denegación de red más torrencial de servicio ( DDoS ) ataques que se han registrado en la historia. ¿Cuáles son los riesgos inherentes asociados con estos dispositivos? ¿Cuál es la mejor manera de proteger a los dispositivos domésticos de ser atacado por los usuarios externos? ¿Hay un término medio entre la facilidad de uso de los dispositivos y la seguridad de la IO?

Vamos a estar mirando de cerca a estos aspectos, proporcionar alguna información sobre el aumento de la mente de la colmena: dispositivos IO infectadas / afectadas, y discutir las mejores maneras de hacer que sus dispositivos no se ven afectados por los actores maliciosos.

dispositivos IO

El Internet de las cosas puede ser mejor descrito como «la interconexión de dispositivos físicos, vehículos (también conocidos como» dispositivos conectados «y» dispositivos inteligentes «), edificios y otros elementos, integrados con la electrónica, software, sensores, actuadores, y de la red conectividad que permiten a estos objetos para recoger e intercambiar datos «.

En resumen, se necesitan los dispositivos en su hogar, los combina con unos pocos componentes electrónicos controlables, añade una interfaz de red, a continuación, los llama «inteligente», ya que ahora se les puede controlar con un teléfono, ordenador o tableta. El objetivo es automatizar el hogar o negocio de un modo similar a un ordenador o cualquier otro proceso automatizado.

Si no se utiliza un proceso constante, lo tiene cerrado, como una luz. Puede programar trabajos, como el lavado de la ropa y realizar tareas condicionales como apagar el calentador si la temperatura es superior a una determinada temperatura. La teoría es sólida, por tener estos elementos de trabajo para usted – en vez de que usted trabaje para ellos – le ofrece más tiempo libre, así como lo que le permite hacer cosas que no podría haber imaginado con electrodomésticos (como recibir alertas en su teléfono Si alguien se acerca a su puerta o cierre las puertas a su hogar de medio mundo de distancia).

Mirando más profundamente en los sectores empresariales e industriales, artículos como infraestructura de la ciudad críticos y centrífugas son controlados por sistemas basados en ordenador en lugar de controles manuales, y cada día son cada vez más disponibles para el control del uso de interfaces basadas en la red. Por supuesto, la infraestructura crítica defensas del perímetro (como gobierno, los negocios de la empresa) debe ser endurecido, sin embargo, algunas veces artículos han sido capaces de saltar de un código digital que afecta a los objetos físicos (recuerde Stuxnet?). Sin embargo, la siguiente parte se resume mejor en la serie de cómics de Spiderman: «Un gran poder, conlleva una gran responsabilidad.»

Los problemas de seguridad IO

Cuando se habla de la IO para los expertos en seguridad, toda la prueba se convierte en la «Torre de Babble Seguridad». No hay unificación en métodos de la teoría, codificación o de protección para estos dispositivos. Las personas tienen diferentes ideas sobre cómo proteger mejor los dispositivos. Algunos van con la teoría de la aplicación de un servidor de seguridad como el dispositivo en su hogar o negocio para regular el control de los dispositivos a los usuarios autorizados y filtran el tráfico.

Algunas compañías están buscando opciones basadas en certificados, permitiendo que sólo los partidos con el certificado de seguridad adecuado para controlar los dispositivos, eliminando los usuarios no autorizados de la ecuación. Al final, hay tantas opciones que a veces las más fáciles se perdieron, como el uso de una contraseña por defecto que todo el mundo sabe. Además, bajo ninguna circunstancia, en 2016, debe ser un servidor telnet se ejecuta en un dispositivo del lado público.

¿Por qué? Pues bien, hace unas semanas, el Mirai código fuente del virus fue liberado en el Internet regular, así como diversas vías darknet. El malware ha sido utilizado más recientemente en un ataque contra el sitio web de Brian Krebs . El ataque generó cantidades récord de tráfico que la empresa Akamai tuvieron que quitar el sitio web de Krebs de sus servidores ya que era demasiado perjudicial para mantenerlo en su lugar. Google finalmente dio un paso en la utilización de su Project Shield , un servicio dirigido a ayudar a los periodistas u otras personas que se enfrentan pública que incurren en un ataque DDoS.

El software malicioso es muy básico y aparentemente aún no se ha completado como la codificación revela. La cuestión es que sigue funcionando bien. El malware es multiplataforma, escrito en C y GO , un lenguaje de programación creado recientemente por Google en aproximadamente 2007. El paquete de software malicioso es multiplataforma, así, y funciona tanto en arquitecturas de 32 y 64 bits, lo que permite una mayor plataforma de infección. Tiene tres componentes principales; un módulo de mando y control que los teléfonos de origen y permite las comunicaciones, un escáner de red que permite la basculación y la infección adicional de otros dispositivos de la IO y un módulo de ataque, lo que permite el uso y el abuso del tráfico legítimo de la red una vez que un objetivo se define por la módulo de mando.

Lo peor de esto es que la voluntad de malware (y tiene) infecta otros dispositivos IO mediante el escaneo de una red y abusar de un protocolo (Telnet) que se creó originalmente en 1969 y ofrece poco en el camino de la seguridad. La otra parte que da miedo es que los dispositivos afectados contienen uno de los 65 bien conocidos y contraseñas usadas utilizadas por telnet para autenticarse en el dispositivo, que, cuando se utiliza, conduce al compromiso del dispositivo, convirtiéndolo en un zombi más en el ejército bot IO .

Al escribir este artículo, otra singularidad (ataque) golpeó. El viernes – Octubre 21 de st – como estaba siendo escribió este artículo, Dyn DNS fue alcanzado por uno de los ataques cibernéticos más grandes registrados, eliminando el acceso a millones de usuarios a los sitios notables como Amazon, Netflix, ETSY y mucho más. Estas son las primeras huelgas en lo que es debido a ser una extensión muy rápida y expansiva de botnets basadas IO (una visión más clara sobre esto deStephen Cobb ). Con todas estas vulnerabilidades y ataques que tienen lugar, ¿cómo se puede proteger a sí mismo o su negocio desde que se aprovechen de línea cuando se utilizan dispositivos IO?

protección de la IO

Cuando se utilizan estos dispositivos, mirarlos como otro activo equipo de la organización. Si está utilizando en la casa, mirarlos como una puerta que necesita ser cerrado con llave. Usando sólo algunos de estos pasos pueden ayudar a reducir los ataques o infección en el futuro de los dispositivos basados ​​en la IO:

  1. Cambiar la contraseña por defecto. Esto puede ser una tarea, sin embargo, es un paso muy manejable para eliminar una vulnerabilidad de la red.
  2. Utiliza una interfaz HTTPS cuando sea posible. Si inicia sesión en el uso de un ordenador para gestionar los dispositivos, por defecto a una puerta de enlace HTTPS, la eliminación de texto claro o man-in-the-middle forman afectando su contraseña o la seguridad del dispositivo.
  3. Si no lo necesita, apagarlo. Si el dispositivo dispone de protocolos adicionales de conexión (SSH, Telnet, otros) que no están en uso y tienen la capacidad de ser apagado, desactivar inmediatamente. Extracción del puerto desde un estado de escucha eliminará la capacidad para que pueda ser explotada.

Utilizando sólo estos tres elementos simples y básicos reducirá en gran medida la posibilidad de que un atacante para utilizar su dispositivo IO (y más importante, el tráfico de red que generan) como arma de guerra cibernética.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.