Artículo: Security issues within the IoT: The problem with DDoS

http://blog.trendmicro.com/security-issues-within-iot-problem-ddos/

Traducción Google:

El Internet de las cosas es el último de una larga lista de tecnologías cada vez más importantes, y el número de objetos conectados dentro de esta web está creciendo a un ritmo exponencial. Gartner predijo a finales de 2015 que el número de «cosas» en uso en 2016 podría crecer un 22 por ciento respecto a las cifras de 2015, y en 2020, la firma de investigación de TI proyecta que habrá un máximo de 20,8 mm objetos conectados en uso. Las empresas y los consumidores están descubriendo los beneficios de la IO para ser asombrosa, y muchos están emocionados por su futuro.

Todo el mundo está usando la IO – pero ¿es seguro de la ciberdelincuencia? Los acontecimientos recientes han respondido a esta pregunta con un rotundo: «Probablemente no».

La IO es útil …

Los usos para cosas dentro de la IO siguen evolucionando. Mientras que sólo el año pasado, los consumidores sólo pueden haber pensado en el termostato inteligente que les permitía controlar la temperatura de su hogar de forma remota desde sus teléfonos, o rastreadores de actividad portátiles como el Fitbit o Apple reloj. Sin embargo, ahora hay muchos más usos para la IO lo que podríamos haber imaginado – todo, desde exprimidores conectados a Internet y las muñecas Barbie que incluso el rimel que recoge y envía los datos de nuevo a L’Oreal , según Forbes colaborador Blake Morgan.

Los consumidores están usando la IO, pero también lo son los negocios.Las empresas están utilizando dispositivos de identificación por radio-frecuencia para evaluar en que los productos están en la cadena de suministro, la generación de datos que se puede utilizar para mejorar los procesos y ayudar a las empresas a ser más competitivas en sus respectivos sectores ..

Sin embargo, la ubicuidad de la IO puede que sea un objetivo más grande para los delitos informáticos. TechCrunch colaborador Ben Dicksonescribió el año pasado que las vulnerabilidades de la IO estaban siendo explotados izquierda y derecha. Dispositivos portátiles podrían ser pirateadas, y se comprobó que los coches conectados a Internet se puede acceder y controlar desde ubicaciones remotas, abriendo las puertas para que el potencial de peligro.

«Las puertas de enlace que conectan los dispositivos IO a las redes empresariales y fabricante necesitan ser asegurados, así como los propios dispositivos», advirtió Dickson. «Los dispositivos IO están siempre conectados y siempre. En contraste con los dispositivos controlados por el hombre, que pasan por un proceso de autenticación de una sola vez, lo que puede hacer que las fuentes perfectas de infiltración en las redes de empresa. Por lo tanto, más seguridad necesita ser implementado en estas pasarelas para mejorar la seguridad general del sistema «.

… Pero abundan los problemas de seguridad

Recientemente, se ha convertido en aún más evidente que la IO necesita ser asegurado de manera efectiva. Cerca del comienzo de octubre, el código fuente para el software malicioso Mirai fue puesto en libertad, según Infosecurity Revista colaborador Phil Muncaster. El malware escanea la web para dispositivos IO que no hayan sido asegurados correctamente – es decir, sus contraseñas de fábrica nunca ha cambiado – e infectar a ellos, ya que es más fácil para infiltrarse en estos dispositivos. Lo que es peor, después de que se identifican y se infectan, los dispositivos se utilizan como parte de una red de bots que se dirige a lanzar ataques distribuidos de denegación de servicio a petición del usuario remoto.

Muncaster escribió que los investigadores de seguridad preocupados de que, dado que el código fuente para el programa malicioso Mirai fue puesto en libertad en un popular foro de hackers, esto podría significar un aumento en los ataques DDoS en todos los ámbitos para los dispositivos inseguros. Esto podría causar caídas de tensión generalizada, llevándose gran parte de internet. Una forma de combatir este tipo de ataque es para asegurar que cada dispositivo tiene una contraseña única, pero es difícil de seguir adelante con eso.

Además del aumento en la probabilidad de ataques DDoS, los investigadores de Trend Micro detallan una serie de exploits que podrían ser usados para infiltrarse en una red de la IO a principios de este año., Esencialmente, lo que permite concluir que la IO sin duda se puede utilizar para la extorsión cibernética. Por ejemplo, man-in-the-middle se pueden ejecutar mediante la explotación de un protocolo TCP / IP para acceder a una red de tráfico y la intersección hacia y desde un dispositivo IO. Esto en definitiva dar a los hackers el acceso a estos dispositivos comprometidos, lo que inevitablemente conduce a problemas aún mayores, al igual que con el hackeado Jeep Cherokee que se menciona Dickson.

La Internet de las Cosas Unpatchable

La misma vulnerabilidad contraseña siendo utilizado por el malware Mirai – el que causa los investigadores de seguridad advierten sobre los ataques DDoS – recientemente ha llegado de nuevo en el centro de atención, también. Según ZDNet colaborador Charlie Osborne, el  12-años de edad, fallo de seguridad ha sido encontrado y está siendo explotada por los hackers. La falla, que está en OpenSSH, se ha referido como «La Internet de las Cosas Unpatchable» por los expertos en seguridad, y es el culpable de varios ataques recientes SSHowDowN proxy.

«El fallo de seguridad siendo explotada para crear redes de esclavos de la IO, CVE 2004-1653, se refiere a las configuraciones por defecto de OpenSSH, que activa el reenvío de puertos TCP y rebota cuando un proxy está en uso», escribió Osborne.

En otras palabras, la advertencia de investigadores de Trend Micro sobre explotación dentro de las redes TCP / IP que se utiliza para infiltrarse en los dispositivos IO se está haciendo realidad. El problema, una vez más, es con los fabricantes que utilizan contraseñas de fábrica uniformes sobre sus objetos conectados y el hecho de que las contraseñas no se cambian. Circuito cerrado de televisión, equipos de satélite, los routers y los productos de almacenamiento externo están en peligro de convertirse en potencialmente una de estas redes de bots.

¿Cuál es el siguiente paso?

El hecho de que los dispositivos IO estén siendo explotados debería estimular vendedores para implementar contraseñas únicas y una mayor seguridad para sus productos, pero ¿qué pueden hacer las empresas y los consumidores para mejorar su seguridad de la red en caso de un ataque? Para el 2021, de acuerdo con MarketsandMarkets, la seguridad IO mercado tendrá un valor de $ 36.95 billón , creciendo a una tasa compuesta anual de 36,1 por ciento desde 2016 – un testimonio de la importancia de proteger las redes de la IO a medida que estén más involucrados en el panorama de la tecnología cotidiana.

«Si bien no hay una bala de plata para asegurar completamente la vasta red de dispositivos conectados, las contramedidas tales como la aplicación de una auditoría de seguridad en el diseño de la IO de software / hardware, la creación de pasarelas de seguridad, la adición de monitoreo de punto final y la utilización de la inspección de registros en tiempo real puede ayudar a mitigar el riesgos «, escribieron los investigadores de Trend Micro.

Los ataques DDoS y la extorsión cibernética son peligros en el horizonte normalmente brillante de la IO. Las empresas y los consumidores deben tomar medidas para garantizar la seguridad de sus redes, por lo que estos exploits comunes de la IO no se los lleven hacia abajo. Salida de Trend Micro centro de información de la IO para las noticias hasta a la fecha en la seguridad de la IO.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.