El grupo de piratería ruso conocido por robar correos electrónicos confidenciales del Comité Nacional Demócrata durante las elecciones presidenciales de 2016 ha estado descifrando impresoras, teléfonos y códecs de video para obtener acceso a redes corporativas, informó el lunes el equipo del Centro de Respuesta de Seguridad de Microsoft.
Microsoft descubrió que el grupo, conocido por varios nombres, incluidos «Strontium», «Fancy Bear» y «APT 28», usó las contraseñas predeterminadas de los fabricantes o explotó vulnerabilidades sin parches para obtener acceso a los dispositivos.
Después de comprometer un dispositivo, los intrusos acceden a su red corporativa y buscan más dispositivos no seguros, moviéndose a través de la red y comprometiendo cuentas altamente privilegiadas con datos de alto valor.
A medida que los intrusos se movían de un dispositivo a otro, soltaron un simple script de shell para establecer la persistencia en la red, lo que permitió un acceso extendido para continuar con la búsqueda, señaló Microsoft.
¿Qué buscan los hackers?
«Debido a que descubrimos estos ataques en una etapa temprana, no pudimos determinar de manera concluyente cuál era el objetivo final de Strontium en estas intrusiones», afirma el informe del equipo de MSRC.
“Si bien muchas industrias se enfocan en la amenaza de los implantes de hardware, podemos ver en este ejemplo que los adversarios están felices de explotar configuraciones más simples y problemas de seguridad para lograr sus objetivos”, continuó. «A medida que se implementan más dispositivos IoT en entornos empresariales, estos ataques simples que explotan la administración débil de dispositivos podrían amplificarse».
Tabla de Contenidos
IoT no es un juguete
Dean Weber, director de tecnología de Microsoft, explicó que, en el caso de Microsoft, los piratas informáticos lanzaron ataques contra dispositivos poco protegidos, dispositivos con contraseñas predeterminadas o fáciles de adivinar que eran vulnerables a los ataques de diccionario. mocanaun fabricante de plataformas de seguridad IoT con sede en San Francisco.
En el espacio del consumidor, el ataque en sí no sería de mucho valor porque el dispositivo estaría conectado a la red doméstica», pero si está hablando de un dispositivo que puede acceder al mundo ICS-SCADA, eso es un problema. Ahora puede acceder a la estructura industrial de comando y control de la plataforma», dijo a TechNewsWorld.
«La gente piensa en estos dispositivos como juguetes, y lo son, pero si le dan a un atacante la capacidad de ingresar a una red y causar daños, ese juguete puede darle mucho acceso», dijo Weber.
La gravedad de este ataque, como lo describe Microsoft, depende de la preparación de una organización, observó el director técnico senior de Microsoft, Spencer Lichtenstein. ágatauna firma consultora de redes y seguridad física con sede en Newport Beach, California.
«Las empresas con un inventario actualizado de sus activos pueden contabilizar más fácilmente los dispositivos IoT, por lo que es más fácil protegerlos», dijo a TechNewsWorld.
«Saber lo que posee como empresa es clave para mantener las cosas seguras», continuó Lichtenstein. «Mientras menos conciencia tenga de su huella de IoT y menos control tenga sobre su red corporativa, más grave será esta amenaza».
imán de piratas informáticos
Las fallas en los productos de IoT que permiten que los piratas informáticos los exploten parecen ser un problema creciente.
Los informes de errores de IoT aumentaron un 384 % en 2018 con respecto al año anterior, informa el CSO David Baker enjambreuna empresa de seguridad colaborativa con sede en San Francisco.
«A medida que aumenta la cantidad y los tipos de dispositivos conectados, existe el potencial de tener una gran superficie de ataque», dijo a TechNewsWorld.
«Tenemos dispositivos IoT conectados en nuestros hogares, lugares de trabajo y en todas partes», continuó Baker. «Combine la gran superficie de vulnerabilidad con errores comunes de configuración del usuario, y los ciberdelincuentes a menudo pueden explotar fácilmente los dispositivos IoT».
Los dispositivos IoT son atractivos para los piratas informáticos porque a menudo son invisibles y no reciben mantenimiento en la red, señala Craig Williams, cisco talosla división de inteligencia de amenazas de Cisco Systems, Inc., con sede en San José, California.
Le dijo a TechNewsWorld: «Si un atacante puede comprometer un dispositivo IoT sin mantenimiento, actúa efectivamente como una puerta que el atacante puede usar para obtener acceso a la red en el futuro previsible».
La seguridad puede ser costosa, por lo que los desarrolladores de muchos dispositivos IoT no prestan suficiente atención a la seguridad, dijo Steve Durbin, director general de la empresa. Foro de seguridad de la informaciónuna autoridad con sede en Londres sobre ciberseguridad, seguridad de la información y gestión de riesgos.
«Fueron creados para proporcionar y procesar información al menor costo posible», dijo a TechNewsWorld.
cuidate
Si bien algunos fabricantes de dispositivos han avanzado en seguridad al implementar funciones como la aplicación automática de parches, en su mayor parte, los dispositivos están diseñados para ser lo más baratos posible, dijo Williams.
«Desafortunadamente, si está comprando un dispositivo donde el precio es la consideración principal, es poco probable que haya equipos de ingenieros de software detrás que diseñen futuras actualizaciones de firmware para evitar problemas de seguridad», dijo.
Los fabricantes de dispositivos IoT a menudo toman atajos al diseñar sus productos, observa Phil Neray, vicepresidente de ciberseguridad industrial. CiberXuna empresa de ciberseguridad industrial y de infraestructura crítica con sede en Boston.
«Por lo general, lo que hacen es tomar algunas bibliotecas de código abierto e implementarlas en su producto», dijo a TechNewsWorld. «No verifican esas bibliotecas en busca de vulnerabilidades y pueden ser vulnerables. A medida que se lanzan parches para esas bibliotecas, ciertamente no las actualizan con el tiempo».
Lichtenstein de Onyx señaló que los fabricantes de dispositivos son más conscientes de la necesidad de mejores controles de seguridad, pero el progreso real en las mejoras es difícil de medir. «Muchos dispositivos IoT de nivel empresarial (termostatos y sistemas ICS en edificios) están ganando terreno y atrayendo inversiones, pero relativamente pocos ‘dispositivos inteligentes’, como bombillas o refrigeradores, están logrando avances significativos».
Por el lado del gobierno, se han hecho algunos progresos notables.este Instituto Nacional de Normas y Tecnología Recientemente se publicó una «Línea base básica» para dispositivos IoT. Incluye seis características de seguridad que los compradores deben tener en cuenta al comprar dispositivos IoT: identificación del dispositivo, configuración del dispositivo, protección de datos, acceso a la lógica de la interfaz, actualizaciones de software y firmware y registro de eventos de ciberseguridad.
Aún así, la falta de progreso en seguridad puede ser frustrante para los profesionales, dijo Chris Morales, director de análisis de seguridad. Vitaeun proveedor de soluciones automatizadas de gestión de amenazas con sede en San José, California.
Un informe de Vectra de 2016 realizado por investigadores detalló el uso de cámaras web como puertas traseras a las redes a las que se conectan, dijo a TechNewsWorld. «Sin embargo, todavía escuchamos exactamente los mismos problemas. Nada ha cambiado y apenas ha mejorado en la seguridad de IoT».