FlagSábado, 22 Septiembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

iot

 

S21sec lanzó una alerta acerca del botnet Mirai, en específico de una nueva variante denominada OMG. El objetivo de esta nueva cepa es convertir los dispositivos IoT en servidores proxy, y rentarlos para obtener dinero, además de llevar a cabo ataques de DDoS.

El internet de las cosas (IoT siglas de Internet of Things), representa uno de los pasos más avanzados en cuanto a uso de la red: con ella hace posible la interacción de objetos a través de internet, sin la necesidad de un comando humano. Por ejemplo, cuando el refrigerador “nota” que una familia se está quedando sin cierto artículo, puede pedirlo al supermercado más cercano. Sin embargo, también posibilita nuevas líneas de explotación criminal, siempre que estos puedan infectar las redes o los mismos dispositivos.

Una de las formas en las que los ciberdelincuentes obtienen recursos es a través del secuestro de estos dispositivos y su puesta en venta o renta, a otros grupos que usarán sus capacidades computacionales para llevar a cabo ataques masivos o para ocultar su identidad. A este fenómeno ahora se le conoce como CaaS: Crime as a Service.

En el caso de Mirai OMG, el malware está protegido con una capa extra de cifrado, además de tener capacidad de autopropagarse y convertir el dispositivo atacado en un servidor virtual anónimo.

Recomendaciones para usuarios y compañías
Tal como lo informó S21sec en su Informe de Predicciones 2018, cada vez resulta más probable de que los dispositivos IoT puedan ser atacados por botnets, lo que hace necesario adoptar medidas preventivas como las siguientes:

• No mantener los dispositivos encendidos todo el tiempo: apagarlos cuando no estén en uso.
• Evitar aquellos dispositivos IoT que ofrezcan funciones P2P (que descarguen archivos desde otros dispositivos).
• Proteger la redes y modem Wi-Fi con un firewall.
• Establecer contraseñas seguras y únicas para todos los dispositivos.
• Desactivar la función Universal Plug and Play (UPnP), dado que pueden ser explotadas sus vulnerabilidades por los atacantes.
• Conectar los dispositivos a internet solo el tiempo que se vayan a emplear.