CI­BE­RA­TA­QUES EN IOT: EL RAN­SOM­WA­RE DE LAS CO­SAS

Hac­kers se in­fil­tra­ron en ter­mos­ta­tos in­te­li­gen­tes y los in­fec­ta­ron con ran­som­wa­re. Un ata­can­te po­dría su­bir el ca­lor y blo­quear el dis­po­si­ti­vo IOT has­ta que los ocu­pan­tes so­fo­ca­dos pa­guen un res­ca­te pa­ra des­blo­quear­lo.

IT Now Guatemala - - SUMARIO -

Hac­kers se in­fil­tra­ron en ter­mos­ta­tos in­te­li­gen­tes y los in­fec­ta­ron con ran­som­wa­re. Un ata­can­te po­dría su­bir el ca­lor y blo­quear el dis­po­si­ti­vo IOT has­ta que los ocu­pan­tes so­fo­ca­dos pa­guen un res­ca­te pa­ra des­blo­quear­lo.

Un hac­ker pue­de su­bir la tem­pe­ra­tu­ra de un ter­mos­ta­to in­te­li­gen­te a unos so­fo­can­tes 99 gra­dos y de­jar el dis­po­si­ti­vo IOT así has­ta que su due­ño pa­gue un res­ca­te pa­ra re­cu­pe­rar el con­trol.

Es­to ya no es al­go hi­po­té­ti­co; dos hac­kers mos­tra­ron la pri­me­ra prue­ba de con­cep­to de un ran­som­wa­re pa­ra ter­mos­ta­tos in­te­li­gen­tes; un ata­can­te po­dría es­ta­ble­cer cual­quier tem­pe­ra­tu­ra pa­ra in­ten­tar de­rre­tir

o con­ge­lar a los ocu­pan­tes has­ta que se pa­gue un res­ca­te. Es­te pri­mer ran­som­wa­re blo­queó la tem­pe­ra­tu­ra a 99 gra­dos has­ta que el propietario pa­gó un res­ca­te pa­ra ob­te­ner un PIN pa­ra des­blo­quear­lo. An­drew Tier­ney y Ken Mun­ro de Pe­ntest Part­ners mos­tra­ron un ran­som­wa­re pa­ra ter­mos­ta­tos in­te­li­gen­tes en la DEF CON. So­lo tar­da­ron unos días en hac­kear el ter­mos­ta­to, y eso fue jus­to an­tes de la con­fe­ren­cia de seguridad, por lo que no re­ve­la­rían el fa­bri­can­te has­ta que pu­die­ran in­for­mar so­bre la vul­ne­ra­bi­li­dad a la com­pa­ñía. Es­te ter­mos­ta­to IOT en par­ti­cu­lar eje­cu­ta una ver­sión mo­di­fi­ca­da de Li­nux, tie­ne una gran pan­ta­lla LCD, lo me­jor pa­ra mos­trar el mon­tón de res­ca­te, y tie­ne una tarjeta SD.

En cuan­to a lo que ha­ce el ran­som­wa­re, co­men­tó Tier­ney a In­fo­se­cu­rity Ma­ga­zi­ne, “el ran­som­wa­re sube la tem­pe­ra­tu­ra a 99 gra­dos, y so­li­ci­ta un PIN pa­ra des­blo­quear el dis­po­si­ti­vo, que cam­bia ca­da 30 se­gun­dos. Le co­lo­ca­mos un bot­net de IRC, y el eje­cu­ta­ble mar­ca en el ca­nal y usa la di­rec­ción MAC co­mo iden­ti­fi­ca­dor, y ne­ce­si­ta­rás pa­gar un Bit­coin pa­ra des­blo­quear­lo”.

En otro es­ce­na­rio de ata­que, un ata­can­te

po­dría ac­ti­var la ca­le­fac­ción y el ai­re acon­di­cio­na­do al mis­mo tiem­po, bus­can­do que el propietario prác­ti­ca­men­te se de­san­gre con la fac­tu­ra de ser­vi­cios has­ta que pa­gue el res­ca­te. To­do en el ter­mos­ta­to se eje­cu­ta con pri­vi­le­gios de ad­mi­nis­tra­dor.

“In­yec­ta­mos el co­man­do a tra­vés de la tarjeta SD, por lo que es un ata­que lo­cal. Con ac­ce­so root, se pue­de ac­ti­var la alar­ma (y con­fi­gu­rar una frecuencia muy al­ta) y ca­len­tar y en­friar al mis­mo tiem­po”, ex­pli­có Tier­ney.

Si bien es­te fue un ata­que lo­cal, tam­po­co es im­po­si­ble lo­grar­lo sin ob­te­ner ac­ce­so fí­si­co al dis­po­si­ti­vo. El propietario del ter­mos­ta­to pue­de usar la tarjeta SD pa­ra car­gar ajus­tes per­so­na­li­za­dos o un fon­do de pan­ta­lla.

Los in­ves­ti­ga­do­res encontraron que el ter­mos­ta­to real­men­te no ve­ri­fi­ca­ba qué ti­po de ar­chi­vos es­ta­ba eje­cu­tan­do. En teo­ría, es­to le per­mi­ti­ría a un hac­ker ma­lin­ten­cio­na­do es­con­der el malwa­re en una apli­ca­ción o en lo que pa­re­ce ser una ima­gen y en­ga­ñar a los usua­rios pa­ra que lo trans­fie­ran al ter­mos­ta­to, ha­cien­do que se eje­cu­te au­to­má­ti­ca­men­te.

De nin­gu­na manera di­cen que es­te ran­som­wa­re par­ti­cu­lar se­ría un ata­que fá­cil de lo­grar. Sin em­bar­go, no es irreal creer que las per­so­nas des­car­ga­rían una apli­ca­ción in­fec­ta­da con malwa­re. Ha­ce un mes, Proof­point ad­vir­tió que las per­so­nas es­ta­ban des­car­gan­do una ver­sión ma­li­cio­sa de Po­ke­mon Go que in­cluía una Puer­ta Tra­se­ra.

“Pue­des comprar uno de es­tos en ebay y no hay for­ma de ve­ri­fi­car­lo. No es di­fí­cil [pi­ra­tear­lo], yo lo hi­ce en dos no­ches. No so­lo es­tás com­pran­do equi­pos [de IOT], es­tás in­vi­tan­do a per­so­nas a tu red y no tie­nes ni idea de lo que te pue­de ha­cer”, se­ña­ló Tier­ney, las per­so­nas po­drían comprar ter­mos­ta­tos IOT usa­dos.

¿Quié­nes son los ob­je­ti­vos de los ata­ques de ran­som­wa­re?

Si bien cual­quier em­pre­sa es un po­si­ble ob­je­ti­vo de un ata­que de ran­som­wa­re, hay quie­nes es­tán en el

cen­tro de la mi­ra de los ci­ber­de­lin­cuen­tes.

La res­pues­ta cor­ta a la pre­gun­ta plan­tea­da en el tí­tu­lo es “to­dos”: Ca­da pe­que­ña, me­dia­na o gran em­pre­sa u or­ga­ni­za­ción es un ob­je­ti­vo, es­pe­cial­men­te a la luz de los re­cien­tes ata­ques de Wan­nacry y Pet­ya (aun­que es­te úl­ti­mo fue un ejem­plo de ran­som­wa­re atí­pi­co) .

La res­pues­ta lar­ga es más com­pli­ca­da. Tu vul­ne­ra­bi­li­dad a un ata­que de ran­som­wa­re pue­de de­pen­der de cuán atrac­ti­vos sean tus da­tos pa­ra los hac­kers, cuán im­por­tan­te es pa­ra ti res­pon­der rá­pi­da­men­te a una de­man­da de res­ca­te, cuán vul­ne­ra­ble es tu seguridad y qué tan­to man­tie­nes a los em­plea­dos en­tre­na­dos so­bre co­rreos elec­tró­ni­cos de phis­hing, en­tre otros fac­to­res.

Hay una gran va­rie­dad de ti­pos de ran­som­wa­re, pe­ro una co­sa es cier­ta.

“Nin­gu­na or­ga­ni­za­ción, go­bierno u or­ga­ni­za­ción ver­ti­cal es in­mu­ne a sus efectos. Des­afor­tu­na­da­men­te, al­gu­nos son más sus­cep­ti­bles a ata­ques exi­to­sos de­pen­dien­do del ti­po de tec­no­lo­gías que im­ple­men­tan, su an­ti­güe­dad, cos­to de re­em­pla­zo, la ma­du­rez en la ad­mi­nis­tra­ción de la iden­ti­dad y los pri­vi­le­gios, y las im­ple­men­ta­cio­nes de seguridad ci­ber­né­ti­ca en ge­ne­ral re­gu­la­das por ini­cia­ti­vas gu­ber­na­men­ta­les o de ter­ce­ros “, di­jo Mo­rey Ha­ber, vi­ce­pre­si­den­te de tec­no­lo­gía de Be­yon­dt­rust, una plataforma de ad­mi­nis­tra­ción de ac­ce­so pri­vi­le­gia­do.

Ha­bien­do al­gu­nos ex­per­tos en seguridad cla­si­fi­can­do al ran­som­wa­re co­mo “la epidemia de nues­tro tiem­po” , nun­ca ha si­do más im­por­tan­te pro­te­ger a tu or­ga­ni­za­ción de es­tos ata­ques. A con­ti­nua­ción, te mos­tra­mos quié­nes son los ob­je­ti­vos ha­bi­tua­les de los ata­ques de ran­som­wa­re en la ac­tua­li­dad y pro­ba­ble­men­te en un fu­tu­ro pró­xi­mo, por qué son ob­je­ti­vos y cuá­les son las me­jo­res prác­ti­cas pa­ra pro­te­ger tus da­tos.

Por eso da­mos una lis­ta de los prin­ci­pa­les ob­je­ti­vos: Edu­ca­ción

Las or­ga­ni­za­cio­nes aca­dé­mi­cas, es­pe­cial­men­te los co­le­gios y uni­ver­si­da­des, se en­cuen­tran en­tre los prin­ci­pa­les ob­je­ti­vos de los ata­ques de ran­som­wa­re. De he­cho, un es­tu­dio de los ata­ques de ran­som­wa­re de oto­ño de 2016 rea­li­za­do por Bi­tsight In­sights, co­lo­có a las ins­ti­tu­cio­nes edu­ca­ti­vas co­mo el ob­je­ti­vo nú­me­ro uno, con al me­nos una de ca­da 10 ins­ti­tu­cio­nes afec­ta­das por un ata­que de ran­som­wa­re.

Los equi­pos de TI más pe­que­ños, las res­tric­cio­nes pre­su­pues­ta­rias y una al­ta ta­sa de in­ter­cam­bio de ar­chi­vos de red se en­cuen­tran en­tre las ra­zo­nes por las que las or­ga­ni­za­cio­nes edu­ca­ti­vas son tan vul­ne­ra­bles, se­gún un in­for­me de Bi­tsight In­sights. Ade­más, “con ac­ce­so a nú­me­ros de seguridad so­cial, re­gis­tros mé­di­cos, pro­pie­dad in­te­lec­tual, in­ves­ti­ga­ción y da­tos fi­nan­cie­ros de la fa­cul­tad, el per­so­nal y los es­tu­dian­tes, es­tas ins­ti­tu­cio­nes son un ob­je­ti­vo prin­ci­pal pa­ra los ata­ques ci­ber­né­ti­cos”, se­ña­ló el in­for­me.

El Co­le­gio Uni­ver­si­ta­rio de Lon­dres fue un ejem­plo re­cien­te. En ju­nio de 2017, un ata­que “im­por­tan­te” de ran­som­wa­re ti­ró aba­jo sus uni­da­des com­par­ti­das y el sis­te­ma de ad­mi­nis­tra­ción es­tu­dian­til, in­for­mó The Guar­dian . Go­bierno

Las agencias gu­ber­na­men­ta­les son otro ob­je­ti­vo prin­ci­pal ocu­pan­do el pues­to nú­me­ro 2 en la lis­ta de Bi­tsight In­sights. La ocu­rren­cia de ran­som­wa­re en es­te sec­tor se ha más que tri­pli­ca­do des­de el oto­ño de 2015 has­ta el oto­ño de 2016, se­gún Bi­tsight In­sights.

Un ejem­plo re­cien­te ocu­rrió en sep­tiem­bre de 2016, cuan­do una nueva ame­na­za de ran­som­wa­re, Mars­jo­ke, ata­có a las agencias gu­ber­na­men­ta­les lo­ca­les y es­ta­ta­les, se­gún el blog Th­reat Post de Kas­persky Lab .

Al­gu­nas agencias gu­ber­na­men­ta­les pue­den ser ata­ca­das por­que los ser­vi­cios que ofre­cen, co­mo la pro­tec­ción po­li­cial, son ur­gen­tes y cru­cia­les, se­ña­la Ale­xan­der Volyn­kin, in­ves­ti­ga­dor prin­ci­pal de la Di­vi­sión CERT del Ins­ti­tu­to de In­ge­nie­ría de Soft­wa­re de la Uni­ver­si­dad Car­ne­gie Me­llon. De­bi­do a que di­chas agencias a me­nu­do ne­ce­si­tan res­pon­der rá­pi­da­men­te, tie­nen un ma­yor sen­ti­do de ur­gen­cia en la re­cu­pe­ra­ción de sus da­tos y, por lo tan­to, pue­den es­tar más dis­pues­tos a pa­gar el res­ca­te ba­jo coac­ción.

El año pa­sa­do, hu­bo nu­me­ro­sos ejem­plos de ata­ques de ran­som­wa­re al de­par­ta­men­to de po­li­cía. Uno de es­tos ca­sos in­vo­lu­cró a un de­par­ta­men­to de po­li­cía de Te­xas, don­de un ata­que de ran­som­wa­re cau­só que el de­par­ta­men­to per­die­ra ocho años de da­tos, in­clu­yen­do ví­deos de cá­ma­ras cor­po­ral y al­gu­nos ví­deos de vi­gi­lan­cia internos.

Cui­da­do de la sa­lud, ener­gía/ser­vi­cios pú­bli­cos, ven­ta mi­no­ris­ta, fi­nan­zas

Las or­ga­ni­za­cio­nes de sa­lud ocu­pa­ron el ter­cer pues­to en la lis­ta de ob­je­ti­vos de ran­som­wa­re de Bi­tsight In­sight. “Los hos­pi­ta­les, en par­ti­cu­lar, pue­den

pa­gar el res­ca­te por­que los da­tos de sus pa­cien­tes son crí­ti­cos en si­tua­cio­nes de vi­da o muer­te”, se­ña­ló el in­for­me. Uno de esos ejem­plos fue el Cen­tro Mé­di­co Pres­bi­te­riano de Holly­wood , que pa­gó un res­ca­te de US$17,000 en 2016 a unos hac­kers que ha­bían blo­quea­do al­gu­nos de los da­tos crí­ti­cos del hos­pi­tal.

Los sec­to­res que com­ple­tan la lis­ta de Bi­tsight In­sights in­clu­yen, en or­den des­cen­den­te, el sec­tor ener­gé­ti­co y de ser­vi­cios pú­bli­cos (nº 4); ven­ta al por me­nor (nº 5); y el sec­tor de fi­nan­zas (nº 6)

De­par­ta­men­tos de re­cur­sos hu­ma­nos

Tam­bién es­ta­mos vien­do más ata­ques de ran­som­wa­re di­ri­gi­dos a los de­par­ta­men­tos de re­cur­sos hu­ma­nos de la em­pre­sa, agre­ga Volyn­kin. Los hac­kers se ha­cen pa­sar por so­li­ci­tan­tes de em­pleo, con la es­pe­ran­za de que los pro­fe­sio­na­les de re­cur­sos hu­ma­nos abran co­rreos elec­tró­ni­cos y ar­chi­vos ad­jun­tos de re­mi­ten­tes des­co­no­ci­dos, di­fun­dien­do así el ran­som­wa­re.

Dis­po­si­ti­vos mó­vi­les y Mac

Ran­som­wa­re no es so­lo una ame­na­za pa­ra las PC. Un in­for­me de Malwa­re de Kas­persky Lab pu­bli­ca­do en ma­yo de 2017 en­con­tró que se de­tec­ta­ron 218,625 ar­chi­vos de ran­som­wa­re pa­ra mó­vi­les en el priman­tén tri­mes­tre de 2017 fren­te a los 61,832 de­tec­ta­dos en el tri­mes­tre an­te­rior, se­gún in­for­mó News­week.

Los ata­ques de ran­som­wa­re no se cen­tra­ron ex­clu­si­va­men­te a compu­tado­ras con Win­dows .La fir­ma de seguridad For­ti­net, des­cu­brió re­cien­te­men­te un ran­som­wa­re co­mo ser­vi­cio di­ri­gi­do a las compu­tado­ras Mac.

Nue­vas ame­na­zas y ob­je­ti­vos del ran­som­wa­re

En un ni­vel al­to, cual­quier or­ga­ni­za­ción que ten­ga da­tos crí­ti­cos, y don­de los miem­bros del equi­po ne­ce­si­ten to­mar de­ci­sio­nes rá­pi­das, se­gui­rán sien­do los prin­ci­pa­les ob­je­ti­vos de los ata­ques de ran­som­wa­re, afir­mó Volyn­kin.

La sen­si­bi­li­dad de los da­tos de una em­pre­sa tam­bién se­rá un fac­tor. Por ejem­plo, jun­to con los sec­to­res ci­ta­dos en el in­for­me de Bi­tsight In­sights, pue­des es­pe­rar ver bu­fe­tes de abo­ga­dos en­tre las em­pre­sas afec­ta­das en el fu­tu­ro cer­cano, agre­ga Volyn­kin. Las fir­mas le­ga­les “tie­nen da­tos de clien­tes que son al­ta­men­te sen­si­bles”, se­ña­ló y nor­mal­men­te es­tas tie­nen los re­cur­sos pa­ra pa­gar un res­ca­te.

La si­guien­te fase del ran­som­wa­re, se­ña­la Volyn­kin, no se­rá so­lo man­te­ner los da­tos co­mo rehe­nes; sino tam­bién con ame­na­zar con pu­bli­car da­tos en lí­nea si la em­pre­sa que lo po­see no pa­ga el res­ca­te, ex­pli­ca. En ese es­ce­na­rio, las fir­mas de abo­ga­dos y mu­chos otros ti­pos de or­ga­ni­za­cio­nes son ob­je­ti­vos atrac­ti­vos.

“Si al­guien irrum­pe en el sis­te­ma de un bu­fe­te de abo­ga­dos, ro­ba sus da­tos sen­si­bles del clien­te y ame­na­za con pu­bli­car­lo en lí­nea, ese bu­fe­te de abo­ga­dos ten­drá que to­mar de­ci­sio­nes di­fí­ci­les”, di­ce Volyn­kin.

Los hac­kers pue­den blo­quear tu ca­pa­ci­dad de ac­ce­der a tus da­tos, y lue­go ven­der­los en lí­nea al me­jor pos­tor, agre­ga Shaun Murphy, fun­da­dor de la fir­ma de seguridad de mensajes y ar­chi­vos Sndr. Las ce­le­bri­da­des po­drían es­tar su­je­tas a ta­les tác­ti­cas, así co­mo las or­ga­ni­za­cio­nes con da­tos sen­si­bles y mu­chos com­pe­ti­do­res, al­gu­nos de los cua­les po­drían es­tar dis­pues­tos a pa­gar pa­ra te­ner ac­ce­so a tus da­tos.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.