iot

El Internet de cosas (inseguras): cómo una tostadora de IoT puede quemarte

Por Sam Coache y Michael Salihoglu - Vigilancia Ciberseguridad de Crowe USA
01-06-2020
iot
¿El internet de qué?

En 2009, la Internet de las cosas (IoT) se formalizó libremente como una nueva frase y categoría de dispositivos. Ahora se estima que más de 11 mil millones de dispositivos IoT están en uso a nivel mundial, y la industria de IoT se encuentra entre las de más rápido crecimiento en el mundo. El Internet de las cosas se refiere a los dispositivos físicos que usan una conexión activa a Internet para proporcionar un servicio al consumidor y la comunicación que se produce entre estos dispositivos a través de Internet.

La mayoría de la gente usa Internet para correo electrónico, navegación web, redes sociales o para compartir archivos. Los dispositivos IoT se extienden más allá del uso tradicional de Internet para incorporar sistemas de seguridad remotos, control de clima doméstico, refrigeradores, algunos sistemas de automóviles y dispositivos como Google Home y Amazon Alexa. Los dispositivos de IoT parecen estar en todas partes. Su valor en la simplificación y simplificación de tareas indica que esta nueva tecnología probablemente continuará creciendo y diversificándose en otras industrias y productos principales en los próximos años. De hecho, según el pronóstico de Gartner, la cantidad de dispositivos IoT en línea aumentará a más de 20 mil millones para 2020, con un valor estimado de $ 8.9 billones

Nueva industria, nuevas amenazas.

A medida que IoT se expande a un ritmo acelerado, la industria de la seguridad debe identificar los riesgos emergentes dentro de este nuevo mercado a medida que más dispositivos se conectan. En 2012, Linux.Aidra se convirtió en una de, si no en la primera, vulnerabilidades de IoT de su tipo cuando los analistas notaron una gran cantidad de ataques basados en telnet en los canales IRC (Internet Relay Chat) provenientes de televisores, cámaras y sistemas DVR con acceso a Internet. Cuatro años después, surgieron nuevas versiones de malware, como Mirai y Satori, e infectaron dispositivos IoT susceptibles.

Mirai y Satori eran ambas redes de bots, que son redes de computadoras infectadas controladas como un grupo sin el conocimiento de los propietarios. Las redes de bots se implementan para propagar malwares, actúan como anfitriones de campañas de phishing y realizan ataques de denegación de servicio distribuidos (DDoS) orquestados. En junio de 2018, una falla expuesta en los dispositivos de Google Home y Chromecast permitió a los piratas informáticos descubrir la ubicación exacta de los dispositivos a través de una técnica llamada DNS, en la que los atacantes usan JavaScript incrustado en una página web maliciosa para comprometer otros dispositivos en una red e interactuar con ellos. remotamente

Muchas compañías están integrando la tecnología IoT en una variedad de dispositivos para mantenerse al día con las tendencias actuales, por lo que más dispositivos IoT están activos dentro de las redes internas. En resumen, la innovación de IoT ha abierto a las organizaciones a nuevas amenazas de seguridad. Desde impresoras y ampolletasinteligentes hasta relojes inteligentes personales de los empleados, la protección de redes de dispositivos no autorizados se ha convertido en algo crítico para la mayoría de las organizaciones.

Asegurando IoT

Al comprar un nuevo dispositivo habilitado para IoT, los usuarios primero deben considerar sus características de seguridad disponibles. ¿Permite la protección de contraseña alfanumérica o biométrica para evitar que un usuario no autorizado obtenga acceso? ¿Pueden los usuarios borrar de forma remota un dispositivo robado para evitar que los ladrones accedan a la información personal? Los fabricantes a menudo pasan por alto estas consideraciones básicas cuando crean dispositivos nuevos y modernos.

Una vez que los usuarios hayan adquirido el nuevo dispositivo IoT, deben actualizar su firmware de inmediato y cambiar las credenciales predeterminadas incluidas con el dispositivo. Muchos dispositivos se envían con firmware obsoleto y vulnerable, por lo que los usuarios también deben consultar el sitio del fabricante para ver si tienen actualizaciones de firmware disponibles que puedan solucionar estos problemas. Uno de los principales problemas con los fabricantes de IoT es que a menudo producen dispositivos baratos, con poca seguridad y nunca lanzan nuevas actualizaciones de seguridad para ellos. Por lo tanto, la elección de proveedores confiables y la comprobación periódica de nuevas actualizaciones son buenas prácticas de seguridad. Alternativamente, los dispositivos podrían permitir a los usuarios habilitar una opción que actualiza el dispositivo automáticamente cuando se lanzan nuevas actualizaciones de firmware. Cambiar las credenciales predeterminadas a una contraseña segura también es importante, ya que los dispositivos de IoT son a menudo los primeros dispositivos a los que los intrusos atacarán en su ataque. Las organizaciones que instalen dispositivos IoT en la oficina deben asegurarse de incluir los dispositivos en su programa de parches para asegurarse de que tienen los problemas de seguridad más actualizados solucionados.

Los dispositivos personales de IoT de los empleados también pueden representar un riesgo para la red de una organización. Los empleados pueden conectar fácilmente dispositivos personales a la red corporativa y, si la seguridad no está a la par, sin saberlo, proporcionan un punto de entrada fácil para el espionaje industrial. La mayoría de estos ataques se basan en micrófonos, cámaras y servicios de ubicación para funcionar correctamente. Considere, por ejemplo, el dispositivo de asistente inteligente que se encuentra en la esquina de una oficina durante las reuniones, grabando pasivamente todo el audio mientras espera un comando. Incluso si el dispositivo en sí no se ha comprometido, la increíble cantidad de datos que registra podría generar problemas de privacidad para una organización y su clientela. Para el usuario cotidiano, este riesgo podría no ser un problema. Pero los directores ejecutivos ciertamente no quieren que un tercero desconocido "escuche" en una reunión a puerta cerrada.

En el lado de la red de seguridad de IoT, los administradores de red deben asegurarse de que el enrutador o dispositivo de firewall que administra la red en la que están conectados los dispositivos de IoT está configurado de manera segura. Los cortafuegos en el enrutador inalámbrico y todos los puntos finales deben estar habilitados y requieren contraseñas seguras en toda la red. Los dispositivos también deben estar detrás del firewall, en lugar de estar directamente en Internet. Para ayudar a proteger a los usuarios y a la red, la consola de seguridad del enrutador puede incluir otras características como el filtrado de direcciones MAC, el bloqueo geográfico o la prevención de intrusiones.

Las organizaciones y los usuarios más avanzados deben considerar la segmentación de sus redes para que los dispositivos de IoT no tengan acceso a ninguna otra parte de la red. Por ejemplo, los administradores deben configurar un segmento que tenga todas las computadoras e impresoras estándar y otro que sea estrictamente para dispositivos IoT, especialmente si el enrutador o firewall está reenviando conexiones a los dispositivos directamente desde Internet. Para evitar que los invitados traigan dispositivos infectados a la red, los administradores deben considerar la configuración de una red de invitados que proteja los dispositivos de la organización de los externos. Al segmentar estratégicamente la red, los administradores pueden reducir el riesgo de que los dispositivos comprometidos obtengan acceso a información confidencial.

Sombreros de red gris.

“Sombrero gris” es un término de ciberseguridad que se usa para referirse a programas que violan los estándares éticos sin intención maliciosa. El sombrero gris cae en medio del espectro del sombrero blanco (los buenos actores) y el sombrero negro (los malos actores).

Recientemente, algunos hacktivistas de sombrero gris han comenzado a infectar intencionalmente dispositivos IoT no parcheados con malware para evitar que botnets maliciosos los dominen. Sí, lo leiste bien. Los analistas han identificado una nueva serie de redes de bots de sombrero gris que infectan dispositivos vulnerables de IoT con un estilo de malware similar a Mirai, pero con un giro único. En lugar de robar información como lo hace Mirai, las redes de bots de Gray Hat bloquean el acceso a los puertos que se usan comúnmente en los vectores de ataque conocidos en muchos dispositivos de IoT para evitar más daños, y no ejecutan ningún código malintencionado.

Varios autores han lanzado versiones de este tipo de malware, que incluyen Hajime y Linux.Wifatch. Ambos programas buscan dispositivos IoT mal asegurados antes de que puedan ser controlados por algo más siniestro. Los bots envían mensajes en sus acciones, en lugar de decirle explícitamente al usuario que parche los dispositivos IoT. Cierran puertos y eliminan los firewalls que están detrás de ellos mismos, muestran mensajes detallados a través de quips en el código fuente, lo que finalmente indica al propietario que los dispositivos deben ser parcheados para evitar daños futuros. Un malware de botnet relacionado conocido como BrickerBot realizó un servicio similar. Sin embargo, en lugar de cerrar puertos o notificar al propietario del hardware, simplemente "bloqueado" o inutilizó el dispositivo inseguro.

Para ser claros, este malware se propaga sin el permiso del usuario. Además, en el caso de BrickerBot, el malware puede hacer que los dispositivos no parchados permanezcan inutilizables permanentemente, de ahí el término "red de sombrero gris". Es importante compartir un mayor conocimiento del riesgo de los dispositivos no protegidos. Pero obligar a los usuarios a actuar sin su conocimiento es la forma incorrecta de hacerlo.

Seguridad del medio ambiente

Los dispositivos IoT pueden ser excelentes y brindan una serie de servicios que pueden hacer nuestra vida más fácil. Pero desde una perspectiva de seguridad, estos dispositivos no cumplen con los estrictos estándares de seguridad. Las organizaciones que desean integrar los dispositivos de IoT en la empresa deben tomar medidas adicionales para asegurar los dispositivos en un entorno de oficina y cumplir con los protocolos de seguridad. Para uso personal en el hogar, los usuarios deben tomarse el tiempo para separar los dispositivos de IoT de otros servicios en sus redes y asegurarse de que el firmware esté actualizado.

Al igual que con cualquier otra tecnología, se pueden esperar nuevas vulnerabilidades y rutas de explotación en el horizonte para los dispositivos de IoT. Pero al tomar unos pocos pasos proactivos, los usuarios pueden fortalecer la seguridad de sus dispositivos y dificultar considerablemente que las tostadoras que hablan y otros dispositivos de IoT se apoderen de sus redes.