Aumento de los dispositivos de IoT de grado del consumidor que socava …


Individuos y grupos empresariales están conectando todo, desde dispositivos Amazon Echo a sensores de muestreo de datos en redes con sistemas sensibles con poca consideración a la seguridad, según muestran dos informes.

Las empresas corren un riesgo cada vez mayor debido a una explosión de dispositivos de Internet de las cosas (IoT) a menudo no administrados y de nivel de consumidor en sus redes empresariales y de tecnología operativa (OT).

Para los atacantes, los dispositivos, incluidos Amazon Alexa y Echo, así como luces inteligentes, medidores inteligentes, cámaras IP, sensores de taller, and so on., son objetivos relativamente fáciles para distribuir malware, robar datos, desencadenar condiciones de denegación de servicio y causando otras interrupciones internas, según dos estudios publicados esta semana.

Uno de los informes, de Ordr, se basa en el análisis de la compañía de los datos recopilados de más de 5 millones de dispositivos médicos no administrados IoT y habilitados para IP entre junio de 2019 y junio de 2020.

Para el estudio, Ordr definió un dispositivo IoT como cualquier dispositivo conectado a la red que no estaba administrado y que no tenía una cuenta de usuario de crimson asociada. Ordr recopiló sus datos de dichos dispositivos en redes de clientes en múltiples industrias, incluidas la atención médica, el comercio minorista, las ciencias de la vida y la fabricación.

El análisis mostró que «los dispositivos de IoT son omnipresentes y muchas veces son propiedad y están implementados por diferentes unidades de negocios, es decir, instalaciones, operaciones, seguridad y TI, que no están considerando los riesgos de seguridad inherentes a estos dispositivos», dice Jeff Horne, CSO de Ordr.

Muchos de estos dispositivos IoT son inherentemente vulnerables y no se pueden parchar o necesitan controles específicos para asegurarlos, dice. «Por lo tanto, es necesaria una política de segregación de purple resistente que se centre en los riesgos de seguridad de estos dispositivos para mitigar los riesgos inherentes que estos dispositivos traen a la pink».

Ordr&#39s análisis mostró que un porcentaje significativo de dispositivos en las redes de sus clientes, entre 15% y 20%, eran desconocidos o no autorizados.

Los dispositivos Amazon Alexa y Echo se encontraban entre los más comunes de estas herramientas de IoT ocultas de nivel de consumidor. Los dispositivos prevalecieron especialmente en las redes de atención médica, con el 95% de ellos con Alexa y Echo en la misma purple que otros dispositivos médicos sensibles. Los investigadores consideran que tales asistentes de voz son una amenaza para la seguridad debido a su capacidad de espiar conversaciones. En un caso, Ordr encontró un Tesla conectado a la pink corporativa y, en otro, una bicicleta estática Peloton.

Una de cada cinco organizaciones que tenían dispositivos IoT no administrados en ellos tenían problemas que potencialmente los ponían en violación del estándar de seguridad de datos PCI de la industria de tarjetas de pago. Por ejemplo, estas redes tenían al menos un dispositivo minorista habilitado para IP en la misma subred o LAN virtual que una impresora, copiadora, tableta o dispositivo de seguridad física, lo que constituye una violación de los requisitos de PCI.

Casi una de cada cinco (19%) de las organizaciones en el estudio de Ordr tenía dispositivos conectados a Web no administrados que se ejecutan en sistemas operativos Home windows 7 o anteriores no compatibles. Muchos de estos dispositivos eran dispositivos de imágenes de atención médica, como los sistemas de resonancia magnética y rayos X, algunos incluso con aplicaciones de Fb y YouTube que se ejecutan en ellos. En algunos casos, los investigadores de Ordr descubrieron sistemas de punto de venta que también ejecutan sistemas operativos heredados, dice Horne.

«Si se instalara malware en estos dispositivos a través de vulnerabilidades de SO heredadas, probablemente podrían comunicarse con servidores maliciosos si no estuvieran bloqueados por las reglas de firewall / IPS», dice.

Más que una amenaza teórica
Según Ordr, la amenaza de estos dispositivos es más que teórica. Los investigadores de la compañía identificaron productos de IoT vulnerables en redes empresariales que se utilizan para la minería de criptomonedas y la comunicación con servidores en países de alto riesgo como Irán, Corea del Norte y Rusia.

Horne dice que muchas organizaciones no parecen tener la capacidad de detectar estos dispositivos en su red o mantener un inventario preciso de ellos de manera continua. «Hemos visto varios televisores clasificados como sistemas genéricos de Linux y el equipo de TI realmente no sabe que estos televisores también contienen cámaras y micrófonos en áreas sensibles que pueden grabar, enviar y recibir datos».

El segundo informe de esta semana, de Nozomi, mostró que los dispositivos shadow IoT presentan una amenaza no solo para la crimson corporativa sino también para el entorno OT. Según Nozomi, las botnets de IoT fueron una de las amenazas de más rápido crecimiento para las redes operativas en la primera mitad de 2020 debido a la proliferación de dispositivos conectados a IP.

Moreno Carullo, cofundador y CTO de Nozomi, dice que se ha vuelto prácticamente imposible encontrar una crimson OT que tampoco tenga varios dispositivos IoT conectados, incluidos sistemas de seguridad, sensores para automatización de edificios y dispositivos IoT para muestreo de datos en el campo.

«En standard, los dispositivos IoT no se someten al mismo escrutinio de seguridad que otros dispositivos OT / IT que se encuentran comúnmente en una crimson», dice. A menudo son más difíciles de actualizar, inspeccionar y controlar la visibilidad. «Por esta razón, pueden convertirse en un punto de partida útil para los atacantes, especialmente cuando tienen servicios de Online», dice Carullo.

Los atacantes están tratando activamente de explotar estos dispositivos, dice. Como ejemplo, Carullo señala a SNAKE, una familia de ransomware relativamente nueva que incluye lo que él explain como una capacidad de «conciencia OT». Entre los muchos indicadores de este hecho se encontraban cadenas en el código que se relacionaban con procesos que normalmente se encuentran en entornos de sistemas de command industrial. Nozomi también descubrió que SNAKE puede matar múltiples procesos, incluidos algunos que son específicos de ICS.

«Al más alto nivel, cuando se trata de mitigar las amenazas de IoT en las redes OT, la segmentación y el monitoreo son clave», dice Carullo. Las organizaciones deben tener cuidado al exponer los dispositivos IoT a Internet público cuando sea posible.

Si un dispositivo OT necesita estar conectado a Net, las organizaciones primero deben evaluar a fondo la postura de seguridad del dispositivo conectado e implementar un monitoreo adecuado. «También es importante limitar los servicios expuestos para cualquier dispositivo IoT a los estrictamente necesarios para la funcionalidad central, incluso cuando el dispositivo se utiliza en redes internas», dice Carullo. «Y verifique con el proveedor que cualquier mecanismo de acceso remoto no documentado se elimine del firmware de producción».

Contenido relacionado:

Regístrese ahora para el Black Hat United states of america totalmente digital de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio world wide web de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia primary