Encontrados importantes fallos en los principales protocolos de IoT

  • Actualidad

Es Trend Micro quien ha dado la voz de alarma tras encontrar importantes fallos de diseño e implementaciones vulnerables en dos populares protocolos M2M: MQTT y CoAP. Recomienda a las empresas que revisen la seguridad de su tecnología operativa.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Cientos de miles de implementaciones no seguras de máquina a máquina (M2M) ponen en riesgo a las organizaciones de todo el mundo, según Trend Micro, que ha descubierto importantes fallos de diseño e implementaciones vulnerables relacionadas con dos populares protocolos de máquina a máquina (M2M): el Transporte de Telemetría de Colas de Mensajes (Message Queuing Telemetry Transport (MQTT) y el Protocolo de Aplicación Restringida (Constrained Application Protocol (CoAP).

El nuevo informe elaborado conjuntamente con Politecnico di Milano, que se titula ‘La fragilidad de la red troncal de datos del IoT industrial’, destaca la creciente amenaza del espionaje industrial, la denegación de servicio y los ataques dirigidos al abusar de estos protocolos. Sus investigadores detectaron, durante un periuodo de cuatro meses, más de 200 millones de mensajes MQTT y más de 19 millones de mensajes CoAP filtrados por agentes y servidores. “Utilizando simples búsquedas de palabras clave, los atacantes maliciosos podrían localizar estos datos de producción filtrados, identificando información lucrativa sobre activos, personal y tecnología que pueden ser objeto de ataques dirigidos”, explica la firma.

Según explica Greg Young, vicepresidente de ciberseguridad de Trend Micro, ninguno de los dos protocolos “fue diseñado teniendo en cuenta la seguridad, pero se encuentran en una gama cada vez más amplia de entornos de misión crítica. Esto representa un riesgo importante de ciberseguridad. Los hackers podrían explotar estos fallos y vulnerabilidades de diseño para llevar a cabo el reconocimiento, el movimiento lateral, el robo encubierto de datos y los ataques de denegación de servicio", dice.

La investigación muestra cómo los atacantes podrían controlar de forma remota los endpoints de IoT o negar el servicio, aprovechando los problemas de seguridad en el diseño, implementación y despliegue de dispositivos que utilizan estos protocolos. Además, al abusar de una funcionalidad específica en los protocolos, los hackers podrían mantener un acceso persistente a un objetivo para moverse lateralmente a través de una red.

El especialista en seguridad, que asegura haber identificado otras vulnerabilidades a través de Zero Day Initiative (ZDI), recomienda revisar la seguridad de su tecnología operativa e implementar políticas adecuadas para eliminar servicios M2M innecesarios; realizar comprobaciones periódicas utilizando los servicios de escaneo de Internet, para garantizar que no se filtren datos confidenciales a través de los servicios públicos de IoT; implementar un flujo de trabajo de gestión de vulnerabilidades u otros medios para asegurar la cadena de suministro, y mantener las actualizaciones de los estándares de la industria, ya que esta tecnología evolucionando de manera muy rápida.