FlagDomingo, 16 Junio 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

iot

 

NETSCOUT Arbor informó que toma menos de un día para que un nuevo dispositivo de Internet de las Cosas (IoT) reciba intentos de explotación utilizando vulnerabilidades conocidas, y menos de cinco minutos para que reciba ataques de fuerza bruta intentando conseguir un inicio de sesión utilizando credenciales de IoT predeterminadas.

René Hernández, experto en Ciberseguridad de NETSCOUT Arbor, destacó que las organizaciones al verse cada vez más presionadas por el mercado y las demandas internas para desarrollar y respaldar las soluciones de Internet de las Cosas deben fortalecer su estrategia de seguridad debido al crecimiento IoT que se está presentando.

Ante dicha adopción, los creadores de botnets de IoT están agregando cada vez más la explotación de vulnerabilidades relacionadas con IoT a su arsenal. En algunos casos, los atacantes complementarán este ataque con intentos de explotar vulnerabilidades conocidas. De acuerdo con cifras de Frost & Sullivan, el mercado latinoamericano de Internet de las Cosas podría cerrar 2018 con 313 millones de dispositivos IoT conectados, y continuará su avance para llegar a los 995 millones de dispositivos en 2023.

NETSCOUT Arbor informó que como la seguridad de los dispositivos IoT aún está en una etapa temprana, en noviembre de 2018 el Honeypot (herramienta que simula un ambiente vulnerable para ser objetivo de un ataque y poder obtener información de este) de NETSCOUT observó varias vulnerabilidades conocidas de IoT que se utilizaban como medio para distribuir malware.

El uso de vulnerabilidades basadas en IoT ha ayudado a los autores de botnets a aumentar la cantidad de dispositivos dentro de sus redes con poco esfuerzo. Un ejemplo de esto son las numerosas variantes de Mirai que incluyeron vulnerabilidades específicas de IoT. "Basándonos en los datos de nuestro Honeypot, podemos ver un tiempo de respuesta rápido desde que se hace pública una vulnerabilidad hasta cuando los autores de las botnets la integran en su arsenal", mencionó René Hernández.

El experto agregó: "Las actualizaciones de seguridad de IoT no se liberan a la misma velocidad ni prioridad que vemos con los sistemas operativos. Esto hace que la longevidad y la utilidad de las vulnerabilidades basadas en IoT sean mucho más largas y atractivas para los autores de botnets".

En ese sentido, René Hernández explicó que los dispositivos de IoT pueden permanecer en los aparadores durante semanas antes de ser comprados. Si se lanza una actualización de seguridad para estos productos, durante este tiempo, no se aplicará hasta que se actualice el software; lo que dejará al dispositivo vulnerable si se conecta a la red después de sacarlo de la caja.

“Los datos de nuestros Honeypot muestran que solo toma unos minutos después de que el dispositivo esté conectado a Internet para que alguien lo esté escaneando e intente iniciar sesión a través de un ataque de fuerza bruta. Además, es demasiado el tiempo que tardan los dispositivos de IoT en tener disponibles las actualizaciones de seguridad. Estos equipos se consideran como dispositivos "conecta y usa" (plug and play) ¿Cuándo fue la última vez que actualizó su cámara IP, módem u otro dispositivo IoT?”, dijo el experto.

Por último, René Hernández estimó que a medida que finaliza 2018 y llegamos a 2019, aumentará el uso de las vulnerabilidades basadas en IoT; la facilidad de actualizar el código fuente de la botnet como Mirai para aprovechar estas vulnerabilidades juega un papel importante. La capacidad de crear botnets más grandes con un tiempo y recursos mínimos, nos indica el por qué estamos viendo una tendencia creciente de botnets de IoT.