martes, enero 15

En dispositivos IoT el consumidor no contempla el aspecto de seguridad: Netscout Arbor

0
Compartir nota

Cualquier objeto con un sistema operativo y con capacidad de red (enviar/recibir datos a través de una red) puede considerarse un dispositivo de IoT, y en consecuencia estar expuesto a ataques maliciosos, de acuerdo con René Hernández, especialista en ciberseguridad de Netscout Arbor.

El experto informó que entre las principales vulnerabilidades a dispositivos IoT se incluyen credenciales predeterminadas dentro del código fuente, desbordamientos de búfer e inyección de comandos. “La mayoría de los dispositivos IoT para consumidores contienen este tipo de vulnerabilidades; cuando se lanzan parches para abordar estos problemas, rara vez se aplican. Típicamente, un consumidor conecta un dispositivo IoT y nunca contempla el aspecto de seguridad, o tal vez no comprende la necesidad de aplicar actualizaciones y parches de seguridad con regularidad”, destacó Hernández.

Desde el ataque de la botnet Mirai, los autores de botnets de IoT lo han usado como un marco con nuevas capacidades y funcionalidades a la vez que hacen algunas mejoras para construir cuatro nuevas variantes de Mirai: Satori, JenX, OMG y Wicked, a través de los cuales los ciberatacantes añaden su propio estilo, explicó el especialista.

Abundó que Satori aprovechó los exploits de inyección de código remoto para mejorar el código de Mirai, mientras que JenX eliminó varias características del código y en su lugar se basó en herramientas externas para escaneo y explotación. OMG, un participante reciente en la escena de malware de IoT, aprovecha el código fuente de Mirai y lo expande para agregar capacidades de proxy HTTP y SOCKS.

Sobre Wicked, Hernández comentó que aprovecha los defectos de la ejecución de código remoto (RCE) para infectar los ruteadores Netgear y los dispositivos CCTV-DVR. Cuando se encuentran dispositivos vulnerables, se descarga y ejecuta una copia del bot de Owari; a menudo, el escaneo y la explotación de dispositivos pueden automatizarse, lo que hace que cualquier dispositivo susceptible se convierta en parte de la botnet.

contactame@esemanal.mx

 

Compartir nota
Share.

Sobre el autor

Comments are closed.