CAMARAS WEB, IMPRESORAS Y OTROS DISPOSITIVOS DEL “IoT” SON SECUESTRADOS PARA ATACAR EN LA RED.

cctvorsurveillanceoperat_296840-630x330

Hace solo unos días, en septiembre, algunos de los ataques en el Internet más grandes jamás dirigidos afectaron al sitio web de un conocido bloguero y a una firma de alojamiento francesa conocida como “OVH”. Un ataque en el que se cree que contenía más de un TRILLON de bits de datos.

Los dos acontecimientos marcaron un cambio de táctica por los hackers maliciosos que hacen su medio de vida bombardeando sitios web con grandes cantidades de datos en lo que se conoce como ataques de denegación de servicio (DDoS).

Los datos dirigidos a los blancos estaban siendo enviados por las cámaras IP, grabadoras de vídeo digitales (DVR), impresoras y otros dispositivos “inteligentes” que los hackers habían logrado secuestrar.

¿Puedo saber si mi webcam / DVR / impresora está atacando a alguien?

No es fácil.

Si se está utilizando para bombardear a otra persona, la velocidad de conexión de tu red pudo frenarse un poco. Es posible no darse cuenta de nada si sólo está navegando, pero el efecto puede ser visto en video o streaming de música que podría tartamudear, y sesiones de juego podría sufrir retraso o “lag”.

Personas comunes con algo de conocimientos de tecnología pueden usar herramientas bien conocidas para “ver” la información que fluye a través de su red en hogar o en la oficina, pero esto puede representar un reto si no se sabe lo que está haciendo.

PUEDO TENER PROBLEMAS POR PERMITIR MI CAMARA WEB ATACAR A ALQUIEN?

No con la policía, no. Pero muchos expertos en seguridad has demostrado que los hackers maliciosos se pueden “inclinar” desde un defecto en tu cámara web hacia tu red interna y entonces espiar todo lo demás conectado ahí.

Si tu cámara o impresora han sido secuestradas, tienes efectivamente un intruso en tu casa u oficina. Es conveniente tomar los pasos necesarios para detener esa intrusión.

POR QUE LOS HACKERS MALICIOSOS USAN ESOS DISPOSITIVOS?

En gran parte debido a que son mucho más fáciles de asumir el control y el control de los ordenadores o servidores. Muchos de estos dispositivos, que conformarán la “Internet de las cosas” usan contraseñas  “por defecto” y no tienen instalado ningún software de seguridad.

Aún mejor, para los atacantes, hay un montón de ellos, por lo general permanecen encendidos todo el día y que son difíciles de actualizar y de asegurar efectivamente.

En el pasado, los atacantes de ataques DDoS han tenido que alquilar máquinas que habían sido secuestradas a otras personas. Pero ahora pueden buscar los dispositivos vulnerables y crear sus propios ejércitos de “dispositivos zombis” para crear una red de bots.

MEXICO FIGURA DENTRO DE LOS PAISES MAS INFECTADOS POR “Bots”

capture

Info al 5 de Octubre, 2016…Fuente: https://www.spamhaus.org/statistics/botnet-cc/

“THE MEXICAN BOTNET CONNECTION”

TrendMicro Publication: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_discerning-relationships__mexican-botnet.pdf

 

QUE TIPO DE DISPOSITIVOS BUSCAN LOS HACKERS MALICIOSOS EN SUS ESCANEOS DE LA RED?

Cámaras conectadas a la Web son muy populares, pero las exploraciones también se están llevando a cabo para grabadoras digitales de televisión, routers e impresoras. Todos estos dispositivos tienen un procesador básico en el interior que puede ser subvertido para bombear paquetes de ataque.

Brian Krebs, el blogger que sufrió un ataque de una red de bots IoT “Internet of Things”, ( o sea “Internet de las Cosas”), ha compilado una lista de los dispositivos conocidos que se han utilizado para bombardear el sitio con datos. Muchos de los nombres de usuario y contraseñas para estos dispositivos son combinaciones fáciles de adivinar.

El 1 de octubre, el código fuente de un ataque de la IO fue compartido públicamente, lo que lleva a algunos a sugerir que muchos más hackers maliciosos ahora han empezado a buscar dispositivos vulnerables.

hp-officejet-pro-e-all-in-one-printer_w_750

QUE TAN NUEVOS SON ESTOS TIPOS DE ATAQUES?

Los primeros ataques DDoS fueron vistos en la web en 2000. La primera oleada de bombardeos de datos estaba dirigida a los sitios de juego que fueron amenazados de ser eliminado sin conexión a menos que pagan una cuota.

La mayoría de esos intentos de extorsión utilizaron PC’s secuestradas para enviar datos. Ahora bien, el surgimiento del “Internet of Things”  que se rellena con “dispositivos inteligentes”, dio inicio a un renovado interés en este tipo de ataques.

Los investigadores de seguridad han advertido sobre los peligros de los dispositivos “IoT” inseguros, que están empezando a ser utilizado para ataques significativos más pronto de lo que muchos esperaban.

COMO PUEDO DETENER O EVITAR EL SECUESTRO DE MI WEBCAM, IMPRESORA O GRABADORA DE VIDEDO DIGITAL?

Lo primero es cambiar la contraseña “por defecto” en el dispositivo – incluso si no está en la lista de dispositivos que se escaneen. Muchos dispositivos IoT se ven diferentes, pero bajo la caja de plástico comparten los mismos chips y código.

Si es posible, actualizar el software que mantiene el aparato en funcionamiento. Algunos fabricantes de hardware están empezando a emitir actualizaciones que obligan a los propietarios de elegir contraseñas difíciles de adivinar o que eliminan los defectos de software que los hackers pueden explotar.

Por desgracia, una gran cantidad de dispositivos IoT más baratos, especialmente webcams, no puede ser actualizados o tiene su configuración de seguridad mejorada. En algunos casos, simplemente apagarlos eliminará el código de ataque. Sin embargo, una vez que se vuelva a encender el dispositivo podría ser secuestrado de nuevo.

Aún más, lamentablemente, algunos de los intentos de secuestrar los dispositivos vulnerables utilizan software que opera en un nivel lógico “menor” que la interfaz web del dispositivo. Es posible que tenga que cavar profundamente en la configuración de un dispositivo para cambiar todas las contraseñas.

Anuncios

Participa y Comparte, deja comentario !

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s