Llegamos a ustedes gracias a:



Noticias

IoT: Más del 90% de las transacciones no están cifradas

[24/05/2019] Un nuevo informe en el que se examinaban millones de conexiones de dispositivos de IoT presentes en las redes de las empresas, reveló que más del 40% de ellas no encriptaban su tráfico. Esto significa que un gran número de estos dispositivos están expuestos a ataques de hombre en el medio (MitM), donde los hackers están en posición de interceptar el tráfico para robar o manipular sus datos.

El nuevo informe publicado hoy por la empresa de seguridad de redes Zscaler se basa en datos de telemetría recogidos de la nube de la empresa. Cubre más de 56 millones de transacciones de dispositivos de IoT de 1.051 redes empresariales en el transcurso de un mes.

A partir de los datos, Zscaler identificó 270 perfiles de IoT diferentes de 153 fabricantes de dispositivos. Los dispositivos incluían cámaras IP, relojes inteligentes, impresoras inteligentes, televisores inteligentes, decodificadores, asistentes domésticos digitales, teléfonos IP, dispositivos médicos, grabadoras de video digitales, reproductores multimedia, terminales de recopilación de datos, reproductores multimedia de señalización digital, gafas inteligentes, dispositivos de control industrial, dispositivos de red, impresoras 3D, e incluso autos inteligentes.

Los más comunes eran los decodificadores utilizados para la decodificación de video. Éstos representaban más del 50% de los dispositivos observados y fueron seguidos por televisores inteligentes, prendas de vestir e impresoras. Sin embargo, fueron los terminales de recolección de datos los que generaron la mayor cantidad de transacciones de datos salientes, más del 80%.

La mayor conclusión fue que el 91,5% de las transacciones de datos realizadas por dispositivos de IoT en redes corporativas no estaban cifradas. En cuanto a los dispositivos, el 41% no utilizaba Transport Layer Security (TLS) en absoluto, el 41% utilizaba TLS solo para algunas conexiones, y solo el 18% utilizaba encriptación TLS para todo el tráfico.

Los dispositivos que no encriptan sus conexiones son susceptibles a varios tipos de ataques MitM. Un atacante que obtuvo acceso a la red local, por ejemplo, a través de un ataque de malware, podría utilizar el protocolo de resolución de direcciones (ARP, por sus siglas en inglés) o podría comprometer un router local e interceptar el tráfico de IoT para proporcionar actualizaciones maliciosas o robar credenciales y datos enviados en texto plano.

Alto uso de dispositivos de IoT de consumo en redes corporativas

Deepen Desai, vicepresidente de investigación y operaciones de seguridad de Zscaler, señaló que una de las observaciones preocupantes fue que las empresas tienen una gran cantidad de dispositivos de IoT de consumo en sus redes. Esto pone de relieve el problema de la shadow TI, donde las empresas tienen dificultades para controlar los dispositivos electrónicos que sus empleados conectan a la red, desde los portátiles hasta los automóviles.

Las organizaciones deben tener una solución para escanear constantemente la red, e identificar tales dispositivos shadow, y luego crear una política en la que dichos dispositivos solo puedan conectarse a un segmento de red separado no crítico, anotó Desai.

Esto se debe a que otro problema común observado por Zscaler era que la mayoría de los dispositivos de IoT están conectados a la misma red que las aplicaciones y sistemas críticos para la empresa. Si uno de los dispositivos IoT está comprometido, los atacantes pueden atacar a todos los demás sistemas.

Eso en realidad va en ambos sentidos: Si un atacante pone en peligro una estación de trabajo o una portátil de un empleado con malware, puede acceder a un dispositivo de IoT en la misma red. Aunque es probable que tarde o temprano se detecte una infección de malware en un equipo normal, es mucho más difícil descubrir un compromiso de IoT, lo que da a los atacantes una puerta trasera sigilosa en la red.

Según Desai, Zscaler ha visto algunos casos en los que los dispositivos de IoT de las empresas estaban expuestos directamente a Internet, como las cámaras de vigilancia, pero las cifras son muy bajas en comparación con el número total de dispositivos de IoT presentes en las redes corporativas. Los dispositivos conectados directamente a Internet corren un mayor riesgo de ser atacados, pero los que se encuentran dentro de las redes locales tampoco serían difíciles de comprometer.

Mientras analizaba las infecciones de malware de IoT, Zscaler observó muchos dispositivos con credenciales débiles o predeterminadas, o que tenían fallas de seguridad conocidas. Esto se debe a que muchos dispositivos de IoT no tienen actualizaciones automáticas y sus usuarios rara vez comprueban e implementan las actualizaciones manualmente. Los investigadores de Zscaler también observaron que muchos de ellos utilizan bibliotecas anticuadas con vulnerabilidades conocidas.

La empresa detecta una media de seis mil transacciones de IoT por trimestre que son el resultado de infecciones de malware. Las familias de malware más comunes que atacan estos dispositivos son Mirai, Rift, Gafgyt, Bushido, Hakai y Muhstik. Estas redes de bots se propagan normalmente forzando de forma bruta las credenciales de inicio de sesión o explotando vulnerabilidades conocidas en sus marcos de gestión.

"La rápida adopción de estos dispositivos de IoT ha abierto nuevos vectores de ataque para los ciberdelincuentes", señaló Desai. "La tecnología de la IoT ha avanzado más rápidamente que los mecanismos disponibles para salvaguardar estos dispositivos y a sus usuarios. El hecho es que casi no ha habido seguridad incorporada en la mayoría de los dispositivos de hardware de IoT de consumo que han inundado el mercado en los últimos años, y algunos de estos dispositivos también se encuentran en las redes empresariales".