<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Somos un integrador de soluciones de TI y proveedor de servicios gestionados.

Los dispositivos IoT: Un pastel muy apetitoso para los delitos cibernéticos

Publicado el 15/05/17 8:11

En nuestras últimas publicaciones hemos compartido el poder transformador y disruptivo de los dispositivos IoT. En esta ocasión hemos querido examinar cómo los delincuentes utilizan los dispositivos IoT para evitar que su localización real se exponga en línea y, a la vez, multiplicar su capacidad de perpetrar ataques.
Los fabricantes están adoptando la tecnología de los dispositivos IoT en masa con el objetivo de aumentar la productividad y optimizar la rentabilidad. Sin embargo, hay que tener en cuenta que las comunidades de hackers están focalizadas en los servicios de IoT, buscando cualquier vulnerabilidad que puedan explotar.

delitos cibernéticos

A continuación, nos adentrarnos en una de las vulnerabilidades más peligrosas de las infraestructuras IoT: la utilización de éstas como proxys para enrutar tráfico malicioso mediante algunas deficiencias de configuración por defecto.

Botnets de dispositivos IoT: Una nueva generación de ataques DDoS

DESCARGAR Guía: las 6 recomendaciones sobre Seguridad y IoT

Una de las amenazas más peligrosas de los dispositivos IoT no solamente es la poca protección de la que disponen ante ataques distribuidos de denegación de servicio (DDoS), sino que pueden ser usados como proxy para la realización de dichos ataques. Los atacantes pueden aprovechar estos productos para crear ejércitos de dispositivos zombies, con el único fin de generar una cantidad de tráfico tan grande que interrumpe el servicio del servidor o servidores afectados.

Los DDoS son asaltos digitales en los que un servidor es inundado por peticiones triviales que lo saturan e impiden su correcto funcionamiento. El ataque se llama distribuido porque los pings nocivos no vienen de una localización, sino de ordenadores ubicados en todo el mundo que anteriormente han sido alterados deliberadamente y organizados en una "botnet", la cual puede dirigir miles o millones de peticiones a un destino con el fin de reducirlo.

Los ataques de IoT han sido pronosticados con mucha especulación sobre posibles secuestros de domótica y dispositivos de seguridad para el hogar. Sin embargo, los ataques hasta la fecha han tomado una forma diferente. Los atacantes tienden a estar menos interesados en la víctima y la mayoría desea secuestrar un dispositivo para añadirlo a una botnet, la mayoría de las cuales se utilizan para realizar ataques de denegación de servicio.

Los ataques DDoS son un arma de rutina en el arsenal del cibercriminal. Se utilizan regularmente, por ejemplo, para chantajear a las empresas, que luego pagan un rescate para que los ataques sean cancelados. Es muy difícil identificar a los individuos o grupos que controlan la botnet. Los ciberdelincuentes se escudan detrás de los dispositivos usados para realizar el ataque lo que hace que sea muy difícil determinar el atacante.

En este contexto, los dispositivos IoT son atractivos para los atacantes porque muchos de estos dispositivos cuentan con valores predeterminados inseguros, incluyendo credenciales administrativas predeterminadas, el acceso abierto a los sistemas de gestión a través de las interfaces orientadas a Internet y el envío con código inseguro y remotamente explotable.

delitos cibernéticos

Además, los dispositivos IoT incrustados suelen ser de baja interacción: los usuarios finales no pasan mucho tiempo interactuando directamente con ellos, por lo que no reciben ninguna pista de que pueden estar siendo usados para realizar ataques.

Hay decenas de millones de dispositivos IoT vulnerables y su número está creciendo diariamente, pues generalmente están siempre encendidos y residen en redes que no son monitoreadas.

Formas de protegerse de ataques de DDoS

Las organizaciones pueden defenderse de los ataques DDoS mediante el endurecimiento de su infraestructura de red, asegurando así una visibilidad completa de todo el tráfico que ingrese y salga de sus redes para detectar este tipo de ataques.

En particular, los operadores de redes deben participar activamente en la comunidad operativa global, de modo que pueden prestar asistencia cuando otros operadores de red estén sometidos a ataques DDoS de gran volumen y solicitar asistencia de mitigación según lo justifiquen las circunstancias. La cooperación activa y continua entre los operadores de redes empresariales ISPs y MSSPs es la clave para la defensa exitosa de DDoS.

También es muy importante que al medir los volúmenes de ataque DDoS, los operadores de red tengan en cuenta la carga de referencia de su tráfico normal de Internet para no subestimar o sobrestimar la cantidad de tráfico de ataque dirigido a sus redes y clientes. Esto es vital para determinar qué mecanismos de defensa DDoS emplear en el curso de un ataque.

De todas formas, las botnets de dispositivos IoT no son un fenómeno nuevo, ya que las hemos visto usadas para enviar spam, en el secuestro de credenciales man-in-the-middle – o ataques de intermediario - y otras actividades maliciosas.

El protocolo SSH, una entrada para los ciberdelincuentes

Otro gran problema es que los dispositivos IoT a menudo vienen con credenciales predeterminadas. Estos accesos se pueden utilizar para iniciar sesión remotamente en el sistema a través del protocolo SSH.

Principalmente, estos ataques por SSH se efectúan desde dispositivos de videovigilancia, equipos de antenas de satélites, dispositivos de red como routers, puntos de acceso y dispositivos NAS, aunque cualquier dispositivo IoT puede ser susceptible.

Estos dispositivos se utilizan para realizar ataques contra una multitud de objetivos de Internet y servicios, como HTTP, SMTP y escaneos de red, así como también para atacar a las redes internas que alojan los dispositivos conectados. Los hackers son incluso capaces de tomar completamente las máquinas comprometidas y manipular sus datos.

Para lograr ese objetivo, los ciberdelincuentes están utilizando los dispositivos IoT combinando vulnerabilidades de OpenSSH, y la mejor manera de mitigar estas amenazas es cambiar toda la configuración por defecto en los dispositivos de IoT, así como modificar las contraseñas SSH de los valores predeterminados del proveedor o, deshabilitar el servicio SSH a través de la consola de administración del dispositivo.

Hay que tomar medidas para garantizar la óptima protección de los IoT

La seguridad debe ser tomada en serio en todas las etapas tal y como indica Cisco: Antes, durante y después. Aquellos desarrolladores de dispositivos IoT deberían considerar incorporar la seguridad en el núcleo de esta tecnología desde el principio. Esto permitiría que una organización se beneficie de todas las ventajas que el IoT puede ofrecer, evitando al mismo tiempo la exposición potencial a vulnerabilidades inesperadas.

La colaboración con expertos en seguridad probados será crucial para acelerar el proceso y asegurar un entorno seguro. Para los que ya utilizan equipos legados, garantizar su seguridad implica realizar una revisión detallada de los posibles defectos de un dispositivo para garantizar su fiabilidad. La disponibilidad del dispositivo, el ciclo de vida y la capacidad de recibir actualizaciones vía OTA son críticas para enfocar correctamente la resolución de vulnerabilidades en los dispositivos.

El problema está en la escasa cantidad de profesionales dedicados a la seguridad de los espacios de IoT, por lo que la industria necesita profesionales de seguridad altamente capacitados para lidiar con el creciente riesgo de seguridad de estas innovadoras tecnologías.

Aunque bien es cierto que existen herramientas y códigos de buenas prácticas para ayudar a los profesionales en la prevención de la seguridad de IoT, es preciso aumentar el número de profesionales de seguridad capacitados en estas herramientas y desarrollar soluciones de seguridad completas de extremo a extremo para resolver los problemas ocasionados por los ecosistemas de IoT. Cada industria pasa por un proceso de maduración y optimización y el espacio IoT hará lo mismo con el tiempo. El reto será superar la curva de aprendizaje antes de que se produzcan problemas graves como el que hemos argumentado en este artículo.

Cisco quiere facilitar la seguridad y el uso del Internet de las Cosas

En la actualidad, una de las empresas que dispone de soluciones específicas para proteger de forma específica los dispositivos IoT es Cisco, pues dispone de infraestructuras de seguridad especializadas que obtienen una protección avanzada de los dispositivos de interconexión digital.

Además, Cisco cuenta con soluciones de seguridad focalizadas en múltiples industrias, como la manufactura, los servicios públicos, el petróleo y el gas, las ciudades inteligentes, el transporte y la minería.

En Logicalis disponemos de una línea estratégica focalizada íntegramente en proporcionar servicios de consultoría y soporte para la seguridad de los dispositivos IoT. Además, como Partners gold de Cisco, implantamos las soluciones de la compañía para asegurar la seguridad física y cibernética de la Industria 4.0.

Ponte en contacto con nosotros y te ayudaremos a asegurar la infraestructura IoT mediante técnicas y estrategias que facilitan el acceso a la seguridad en el campo del Internet de las Cosas. 

 

g