CIBERSEGURIDAD

¿Podría Mirai acabar con Internet?

El ataque a Dyn, que interrumpió el servicio a Twitter, Amazon, PayPal y Spotify, y ahora el desmantelamiento de todo Internet en Liberia, las historias de terror cibernético sobre las que los expertos han estado advirtiendo todo este tiempo son ahora una realidad. Bien, entonces la historia de Internet de Liberia ahora ha sido desacreditado – pero ¿podría haber algo de verdad en ello? ¿Podrían Mirai y otros que lo siguen realmente romper Internet?
Para un resumen rápido, el malware Mirai, ahora denominado malware de IoT, ha infectado cientos de millones de dispositivos para crear una botnet masiva que puede usarse para facilitar ataques de denegación de servicio distribuido (DDoS) a gran escala en infraestructura importante. Se las arregló para hacer esto explotando dispositivos que tenían contraseñas predeterminadas o codificadas enviadas por el fabricante, lo que significaba que cualquiera que tuviera acceso a esas contraseñas podría explotar el dispositivo. Así de sencillo. Sin embargo, según Alex Mathews, director técnico de EMEA en Postitive Technologies, ni siquiera es un problema nuevo.
“Nuestro análisis del código Mirai muestra que no fue diseñado especialmente para Internet de las cosas”, dijo. «El objetivo del malware son las contraseñas predeterminadas (admin: admin, root: contraseña), lo que significa que la botnet podría estar formada por muchos dispositivos diferentes, incluidas computadoras personales, servidores y enrutadores domésticos».
Continuó diciendo que lo que distingue a las botnets de IoT es su mayor nivel de automatización.
“Con las PC de escritorio, la infección requiere cierta interacción entre el usuario y el malware. Con IoT, ese paso se elimina por completo. Los piratas informáticos pueden descubrir y penetrar miles de estos dispositivos vulnerables al instante utilizando Shodan u otro escáner automático. Y para un usuario común, es difícil ver si su dispositivo de IoT está comprometido, ya que los usuarios no están educados para buscar las señales de advertencia en dispositivos como enrutadores domésticos, cámaras web y medidores de electricidad. No hay ninguna advertencia en la interfaz: ‘Estoy infectado’ ”.
Los ataques que utilizan el malware Mirai IoT parecen ser solo el comienzo y esta noción de que los dispositivos de los usuarios pueden verse afectados sin que ellos lo sepan es muy preocupante. Sin embargo, IT Security Guru ha recibido muchos comentarios recientemente sobre estos ataques y la mayoría de ellos tienen un aire de «te lo dijimos» sobre ellos.
Cesare Garlati de la fundación prpl sin fines de lucro dijo: “Hemos estado advirtiendo sobre este tipo de ataques durante un tiempo. Como cualquier avance en tecnología, con IoT, se harán muchas cosas mal antes de que se hagan bien ”.
Continuó con la suposición: “Si miramos esta situación particular con optimismo, es bueno que no haya vidas en juego en esta ocasión. Dicho esto, es solo cuestión de tiempo, por lo que debe tomarse en serio y solucionarse «.
Para la mayoría de los expertos con los que hablamos, existe una gran responsabilidad que dejar a los fabricantes a los pies cuando se trata de solucionar los problemas de las inseguridades de IoT con diferentes niveles de descontento.
«Estoy enojado … porque era tan innecesario», dijo Lee Munson, investigador de seguridad de Comparitech.com. “Quiero decir, ¿quién está fabricando todos estos dispositivos de IoT comprometidos y por qué están haciendo tan mal trabajo para protegerlos?
“Semana tras semana vemos nuevas historias sobre cómo los dispositivos en red están siendo comprometidos, no porque la seguridad en ellos haya sido inteligentemente pirateada, sino porque dicha seguridad era prácticamente inexistente en primer lugar.
«Si, como fabricante, va a protegerlos a todos con nombres de usuario y contraseñas predeterminados extremadamente débiles, es mejor que no se moleste en protegerlos en absoluto».
Mathews dio una razón por la que los proveedores no se toman la seguridad de los dispositivos conectados lo suficientemente en serio: “Desafortunadamente, esta idea no se ajusta a los objetivos de mercado de los proveedores de IoT: anuncian modelos de simplicidad, ‘plug-and-play’. Las pruebas y restricciones de seguridad adicionales no son rentables para ellos «.
Garlati señaló que uno de los principales enfoques para arreglar el «Internet de las cosas roto» es que intervengan el gobierno y los reguladores. Aludió a la multa de la FTC a ASUS y someter a la empresa a 20 años de auditorías. Quizás, con una mayor participación de los reguladores, podamos comenzar a ver que estas actitudes cambian, aunque él señala que existe un “equilibrio muy fino entre la regulación y la preservación de la innovación que se aborda en el Prpl Guía de seguridad para áreas críticas de la informática integrada. «
Mathews continuó: “Otro ideal es crear una lista completa de pautas y regulaciones que detallen específicamente la seguridad de IoT. Las regulaciones de seguridad de ICS ya desarrolladas en muchos países podrían usarse como plantilla. Ya se han tomado algunos pasos en este camino, como el Marco de seguridad de Internet industrial (IISF) desarrollado por varios grandes proveedores de la industria de TI, publicado en septiembre. Este documento considera la Internet de las cosas como parte de la Internet industrial «.
Para Garlati, una cosa está clara; la seguridad futura de IoT es un problema global y «un problema real que solo empeorará si no hacemos nada como industria ahora para abordar la seguridad de IoT, antes de que sea demasiado tarde».

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar