Clicky

Usando el engaño para ganar visibilidad en los ataques IoT empresariales

ataque IoT

Los dispositivos no deben exponerse a Internet o habilitarse en redes con plataformas de PC de usuario final

Las principales lecciones de los ataques contra dispositivos de Internet de las cosas (IoT) son cambiar las contraseñas y nombres de usuario predeterminados, usar frases de acceso más largas para evitar ataques de fuerza bruta, y asegúrese de que los dispositivos tengan suficiente memoria para las actualizaciones de firmware y kernel para eliminar las vulnerabilidades o las puertas traseras de servicio, además de implementar una fuerte encriptación para las comunicaciones.

 

Además, no se recomienda tener dispositivos IoT conectados a plataformas de PC estándar dado que los puntos finales a menudo son el punto de apoyo en la mayoría de los ataques. Un ejemplo de ello es el ataque de Stuxnet que impactó hace algunos años en el enriquecimiento de uranio en casi 1.000 centrífugadoras al comprometer los controladores lógicos programables (PLC) conectados a una plataforma de PC.

El asesoramiento de seguridad de IoT es más fácil decirlo que hacerlo con la amplia gama de timbres, cerraduras inteligentes, termostatos, rociadores, altavoces domésticos, iluminación, tostadoras, electrodomésticos y televisores inteligentes que las personas configuran rápidamente.

Cuantos más dispositivos conectados habilitemos, más oportunidades habrá de ataques contra estos dispositivos donde la seguridad puede ser una idea de último momento. Para los consumidores, el precio o el costo es un factor clave y la seguridad puede ser costosa en dispositivos pequeños. Para la empresa IoT, el alcance puede ser más estrecho centrándose en enrutadores inseguros, impresoras, cámaras e iluminación automatizada, ya que las primeras preocupaciones se abren a los ataques de IoT.

ciber ataque IoT

Sin embargo, los dispositivos de IoT son objetivos fáciles para que el escaneo automático desarrolle grandes botnets cuando el acceso predeterminado permanece sin cambios o existen vulnerabilidades abiertas. Por ejemplo, una botnet Mirai IoT lanzó ataques DDoS contra un proveedor líder de DNS para impactar los principales sitios web y el acceso web en las principales ciudades. Hoy en día, hay más de 500.000 botnets Mirai conocidas. No es de extrañar dada la popularidad y el crecimiento de los dispositivos de IoT de consumo que disponen los seres humanos en el planeta hoy en día y se espera que superen los 20 mil millones de dispositivos para 2020.

Las redes de bots de los dispositivos de la IoT de los consumidores van a habilitar aún más en los próximos año el spam de correo electrónico, los ataques distribuidos de denegación de servicio y otros problemas cibernéticoss. Para las empresas, el correo no deseado y el phishing de los botnets de IoT son una preocupación ya que a menudo conducen a un punto inicial de infección de los ataques para luego expandir su huella. Por esta razón, los dispositivos IoT empresariales (impresoras, cámaras, iluminación inteligente, etc.) no deben exponerse a Internet o habilitarse en redes con plataformas de PC de usuario final. Muchos dispositivos IoT ejecutan el sistema operativo Busybox que aún está madurando en busca de vulnerabilidades abiertas y problemas de seguridad.

Incluso si se accede desde Internet y los sistemas de usuario final, es probable que los dispositivos IoT empresariales estén disponibles para atacar y comprometerse. Por esta razón, proporcionar a los atacantes lo que desean es una oportunidad para que una defensa proactiva atraiga, detecte y defienda. Los dispositivos de IoT no están abiertos a los agentes para la prevención directa y deben estar encriptadas las defensas de detección y comunicaciones. Esto hace que las defensas de engaño con señuelos y servicios para dispositivos IoT sean una opción lógica. Los ataques internos posteriores a la vulneración escanean y utilizan las credenciales de acceso al dispositivo de IoT conocidas o las puertas traseras de servicios para atraer a señuelos y servicios para su detección.

Una buena noticia es que capturar los ejercicios de bandera con una variedad de señuelos de defensa de engaño y migas de pan (del inglés breadcrumb) muestra que los dispositivos de IoT son una prioridad baja para los ataques iniciales posteriores a la vulnerabilidad. Los atacantes humanos prefieren archivos, correo electrónico y datos no estructurados, mientras que el malware automatizado prefiere las aplicaciones y los datos estructurados del navegador web. En ambos casos, para el hombre o la máquina, inicialmente buscan credenciales para ampliar el acceso y el movimiento lateral, lo que eventualmente puede conducir a dispositivos empresariales de IoT.

Jesus_Caceres