TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

RANSOMWARE EN DISPOSITIVOS IOT (INTERNET OF THINGS): UNA PELIGROSA REALIDAD

Escrito por Miguel Torres on 7/03/17 11:50
 ransomware-iot.jpgRansomware es un problema mayor con miles de equipos secuestrados y en pleno incremento de incidencias. Los dispositivos IoT (Internet de las Cosas) están más presentes en los hogares de los usuarios con problemas de seguridad que han sido noticia, como el conocido caso de Mirai. ¿Qué sucede cuando los dos se combinan?

Ransomware tuvo un auge importante en 2016 teniendo los reflectores al afectar a casi todo tipo de empresas. Al mismo tiempo, seguiran proliferando los ataques contra dispositivos de Internet de las cosas (IoT) como electrodomésticos, juguetes, automóviles, etc. Todos con conectividad vulnerable y explotable.

EL POTENCIAL EN IOT

Ransomware por lo general ataca computadoras, servidores y redes que albergan datos de misión crítica los cuales son necesarios para mantener las operaciones cotidianas de una empresa o negocio. Esta dinámica garantiza que una vez que estos datos se han cifrado y se han vuelto inútiles, la organización tiene un incentivo adecuado para pagar (típicamente en Bitcoins) por la llave necesaria para descifrar sus datos.
Sabemos que muchos dispositivos IoT no califican como misión crítica (dudo que un padre pague rescate para desbloquear la Barbie de su hija) pero existen algunos dispositivos que realizan funciones imprescindibles los cuales son el principal objetivo. A medida que el IOT se vuelve más generalizado y aumenta su sofisticación, el número de objetivos potencialmente lucrativos aumentará y a diferencia del ransomware tradicional, los atacantes que secuestran los dispositivos IoT no sólo pueden comprometer los datos recopilados a través de los sensores de un dispositivo, sino también hacer inaccesibles las funciones físicas del mismo incrementando considerablemente las posibilidades de que una víctima pague.

LO VULNERABLE

Un dispositivo que actualmente está maduro para su explotación es el termostato con conexión a internet. Las productos de las marcas Nest y Ecobee monitorean y regulan remotamente las temperaturas de los hogares. Si estos aparatos se ven comprometidos podrían ser utilizados para incrementar la potencia del aire acondicionado durante una tormenta de nieve o poner en marcha la calefacción en medio de una ola de calor a mitad del mes de Mayo. Aunque esto puede parecer una inconveniencia en lugar de una catástrofe para un propietario típico, cuando se aplica a entornos empresariales, el panorama cambia.

CONOCE TECNOLOGÍAS DE PROTECCION A DISPOSITIVOS IOT  EN NUESTRO EVENTO EXCLUSIVO

CONFIRMA DANDO CLICK AQUÍ

Por ejemplo, un atacante que gane el control de los sistemas HVAC de un gran edificio podría en teoría aumentar la factura de electricidad de una organización hasta el punto de que pagar un rescate se convierta en una alternativa práctica y rentable.

El mismo razonamiento detrás del ejemplo del termostato puede aplicarse a una amplia gama de otros dispositivos IoT, no sería difícil imaginar un bloqueo inteligente o secuestro una bombilla conectada que se niega a iluminar. Sin embargo, también se pueden imaginar escenarios más inquietantes derivados de casos avanzados de uso de IoT, como los autos conectados y las ciudades inteligentes. En tales casos, un ataque de ransomware exitoso podría extenderse mucho más allá de un inconveniente menor, exponiendo a las víctimas afectadas a consecuencias potencialmente peligrosas o incluso mortales.

Sin embargo, IoT no es una causa perdida por completo. Al igual que con cualquier tecnología emergente, los vendedores de dispositivos IOT necesitan resolver los errores de seguridad en sus productos, y ya están empezando a hacerlo. Por cada espionaje descubierto en muñecas Barbie  o por cada automovil conectado que es hackeado la industria se mueve un paso más cerca de alcanzar el nivel de seguridad que los clientes necesitan.

De manera similar como la brecha de Target fue una llamada de alerta para el retail, la industria de IOT será inevitablemente golpeada con un ataque de alcance similar cuyas repercusiones, a su vez, servirán como catalizador principal para el cambio en toda la industria.

 

EVALUAR Y ASEGURAR

Sin embargo, hasta que veamos este cambio, los equipos de TI encargados de desplegar dispositivos conectados deben ser más conscientes de los problemas relacionados con la seguridad de IoT y tenerlos en cuenta al decidir qué dispositivos comprar e implementar en sus organizaciones. Valdria la pena evaluar si el negocio puede sobrevivir los próximos dos años sin tener todo en IoT y posponer compras hasta que la tecnología, especialmente en el rubro de seguridad, haya evolucionado

En caso de no poder esperar, hay varias consideraciones que son fundamentales al comprar un nuevo dispositivo, estas incluyen:

  • CAMBIO DE CREDENCIALES PREDETERMINADAS: Muchos dispositivos habilitados para IoT, como las cámaras habilitadas para Internet que formaban la botnet Mirai, son inseguros porque sus propietarios nunca pensaron en cambiar la contraseña. No haría eso con su nuevo equipo de cómputo portátil, ¿verdad?
  • DESACTIVE CUALQUIER PROTOCOLO INSEGURO: No todos los dispositivos se crean por igual y los fabricantes de dispositivos que no invierten en protocolos seguros deben evitarse. En este momento no existen normas para definir un dispositivo IoT seguro, por lo que es en este momento responsabilidad de los compradores evaluar los puntos débiles del mismo. Por ejemplo, muchas webcams vulnerables fueron reportadas en 2016, debido a un Real Time Streaming Protocol que habilitaba el intercambio de video pero no requería una contraseña de autenticación.
  • EVALUE EL PROCESO DE RECUPERACION: Muchos dispositivos pueden restablecer los ajustes de fábrica con un solo clic, mientras que otros pueden requerir la participación del fabricante. Peor aún, en algunos casos, la recuperación puede ser imposible, obligando a los usuarios a pagar el rescate como último recurso. Corresponde a los compradores comprender el proceso de recuperación de los dispositivos que poseen, y crear un plan de contingencia si uno de ellos está comprometido.
    Dicho lo anterior, IoT está aquí para quedarse, por lo que depende de nosotros mitigar el riesgo y reducir la superficie de ataque con información y buenas prácticas.

 

APRENDE COMO UTILIZAR TECNOLOGÍAS DE NUEVA GENERACIÓN PARA IMPLANTAR UNA ESTRATEGIA DE PROTECCIÓN IOT

  DA CLICK A LA IMAGEN Y CONFIRMA TU ASISTENCIA

Tu capacitacion y defensa de amenazas avanzadas

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 *Jaavad Malik/DarkReading/2017

Topics: cibercrimen, cryptoransomware, Internet de las Cosas, IoT, Ransomware, Seguridad, Seguridad Informática, Ciberseguridad, Internet of things, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?