Más cosas conectadas, más objetos de ataque
- Endpoint
F5 advierte de que, si bien Telnet es la principal vía para convertir a los dispositivos IoT en objetos de ataque, no es el único camino y que los los ciberdelincuentes están diversificando sus tácticas.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Este dato forma parte de uno de los informes llevados a cabo por F5 Labs, su equipo de inteligencia de seguridad, en el que la firma dice que las organizaciones de todo el mundo no pueden permitirse el lujo de ignorar el aumento imparable de los Thingbots, ya que los ataques de fuerza bruta al protocolo Telnet contra dispositivos IoT aumentaron un 249% durante 2017 con respecto a los datos del año anterior.
En él, la firma indica que los ataques vía Telnet son el principal camino, pero los ciberdelincuentes están diversificando sus tácticas y, como explica Sara Boddy, directora del F5 Labs Threat Research, hay que tener en cuenta que "todavía tenemos que llegar a una fase de adopción masiva de dispositivos IoT por parte de los consumidores, por lo que si no cambiamos nuestros estándares de desarrollo ahora, estaremos poniendo en uso cada vez más dispositivos IoT inseguros, lo que nos puede conducir a un futuro caótico".
F5 Labs estima que al menos 46 millones de routers domésticos serían vulnerables a un ataque de inyección de comando remoto contra los protocolos personalizados de gestión remota TR-069 y TR-064. Estos protocolos se crearon para que los proveedores de servicios de Internet (ISP) pudieran administrar los routers instalados en los hogares de sus clientes. En casos como este, el Thingbot Annie ya ha sido capaz de causar interrupciones generalizadas en los clientes de varios proveedores de telecomunicaciones líderes. Annie es una de las cinco variantes de Thingbots identificadas creadas a partir de Mirai (las otras son Persirai, Satori, Masuta y Pure Masuta). Solo Persirai y Satori atacan a Telnet para conseguir controlar a los dispositivos.
"Es muy probable que a través de Thingbots se hayan lanzado ataques de los que nunca llegaremos a tener constancia. La minería de criptomonedas es un buen ejemplo de ataque a dispositivos IoT que probablemente nunca detectaremos a no ser que cause un impacto notable en el usuario, como el rendimiento lento del dispositivo", añade Sara Boddy.
Según esta experta, todos los profesionales de seguridad, así como los desarrolladores de inteligencia artificial y aprendizaje automático deberían trabajar juntos para establecer controles de seguridad IoT con visión de futuro. El futuro necesita redes neuronales IoT que imiten la forma en que las redes fúngicas mantienen la prosperidad de los entornos naturales.
Para F5 Labs, el mejor consejo para las empresas que quieran evitar las trampas de Thingbots es garantizar la redundancia de los servicios críticos en el caso en el que los proveedores de servicios sean objetivo de un ataque, así como mitigar los ataques relacionados con el robo de identidades con controles en los sistemas de conservación de credenciales y con soluciones de autenticación multifactorial. Además, es importante implementar el descifrado dentro de la red para poder detectar el tráfico malicioso que se esconde en el tráfico encriptado, así como asegurar que los dispositivos que se conectan a la red pasen a través de los sistemas de prevención y detección de eventos de seguridad de la información.
Al mismo tiempo, resulta vital llevar a cabo auditorías periódicas de seguridad de los dispositivos IoT, probarlos antes de su uso y, como siempre, poner en marcha programas de formación para los empleados.