Ciberamenaza en los dispositivos IOT

El auge del Internet de las Cosas, está avanzando a pasos agigantados, cada día son más los dispositivos cotidianos conectados a Internet.

En las industrias se evidencia la misma tendencia hacia la interconexión de fábricas inteligentes y autónomas, también conocido como Internet Industrial de las Cosas o IIoT por sus siglas en inglés.

Hogares inteligentes, la educación inteligente, el cuidado de la salud inteligente, los wearables, el Internet de los Vehículos (IoV) y otras industrias, hacen gran uso de esta tecnología jugando un papel fundamental en su transformación digital y en la hiperconexión de sus elementos.

El ecosistema IoT incluye dispositivos, redes, plataformas y aplicaciones que requieren múltiples medidas de protección, así como capacidades de inteligencia y análisis de comportamientos.

Vulnerabilidades en los dispositivos IOT

Para el 2017 se tenían registrados más de 27 millones de dispositivos IOT, según un nuevo análisis de IHS Markit 2, nuestro partner NETSCOUT Arbor informó que este crecimiento constituye un objetivo extremadamente atractivo para los autores de malware.

Según el especialista de Arbor René Hernández, el peligro de estos dispositivos vienen por su manufactura, ya que los fabricantes por competir y lanzar al mercado rápidamente productos de este tipo y ahorrar costos no prestan suficiente atención a las vulnerabilidades que dejan en sus dispositivos, las cuales son aprovechadas por los ciberdelincuentes.

Según el experto las principales vulnerabilidades en los dispositivos IOT son: desbordamiento de búfer, inyección de comandos y credenciales predeterminadas en el código fuente. También comenta: “La mayoría de los dispositivos IoT para consumidores contienen este tipo de vulnerabilidades; cuando se lanzan parches para abordar estos problemas, rara vez se aplican. Típicamente, un consumidor conecta un dispositivo IoT y nunca contempla el aspecto de seguridad, o tal vez no comprende la necesidad de aplicar actualizaciones y parches de seguridad con regularidad”, destacó Hernández.

Resumen de vulnerabilidades

Actualmente este tipo de tecnología presenta una serie de riesgos y vulnerabilidades  que se podrían resumir en los siguientes:

  • Recursos limitados: la mayoría de los dispositivos IoT tienen capacidades limitadas en procesamiento, memoria y potencia, por lo que los controles de seguridad avanzados no pueden aplicarse eficazmente.
  • Ecosistema complejo: Los problemas de seguridad se agravan ya que el Internet de las Cosas no debe verse como una colección de dispositivos independientes, sino como un ecosistema rico, diverso y amplio que integra dispositivos, comunicaciones, interfaces y personas.
  • Bajo costo: en algunos casos los fabricantes podrían limitar las características de seguridad para restar costos y por lo tanto, la seguridad del producto incapaz de brindar la seguridad adecuada.
  • Falta de experiencia: Dado que las tecnologías IOT fueron creadas hace poco tiempo, no existen expertos en ciberseguridad para el Internet de las Cosas, tampoco cuentan con un background previo de históricos de amenazas que permitan disponer de alguna experiencia en fallos de seguridad, simplemente cuentan con unas reglas generales para ser implementadas. La práctica más habitual es que los fabricantes se centren en minimizar el tiempo de lanzamiento de los productos descuidando a veces en la fase del diseño aspectos esenciales de ciberseguridad (cifrado de la información transmitida, controles de acceso, etc) en muchos casos debido a la necesidad de anticiparse a la competencia en el lanzamiento.
  • Falta de control en el tratamiento de datos: en muchas ocasiones el usuario no es consciente de cómo van a ser usados sus datos transmitidos por los dispositivos sensorizados. Los mecanismos convencionales utilizados para obtener el consentimiento de los usuarios son considerados consentimientos “de baja calidad” debido a que en muchos casos se basan en la falta de información que recibe el usuario sobre el posterior tratamiento de los datos personales que está proporcionando. Además esta información puede llegar a manos de terceros sin que el usuario sea consciente de la difusión de la misma.
  • Poca claridad en las responsabilidades: la falta de una asignación clara de responsables (fabricante/prestador del servicio/usuario) podría dar lugar a ambigüedades y conflictos en caso de ocurrir un ciberataque, especialmente teniendo en cuenta la gran y compleja cadena de suministro que entraña el IoT. Además, la cuestión de cómo gestionar la seguridad si un solo componente fuera compartido por varias partes sigue sin resolverse.

Clasificación de amenazas en el Internet of Things

Según un estudio desarrollado por la ENISA clasifica en diferentes categorías las amenazas en los dispositivos IOT:

Fuente ( https://www.incibe-cert.es/ )

La principal ciberamenaza en IOT: Botnet Mirai

Los ciberdelincuentes cada día utilizan técnicas más avanzadas para realizar sus ataques, creando redes de robots informáticos, llamadas Botnet, que consisten en docenas, cientos o incluso miles de dispositivos conectados a Internet que luego se utilizan para enviar mensajes de spam en masa o para lanzar ataques de denegación de servicio distribuidos (DdoS) en línea.

Entre una de las principales amenazas para los dispositivos IOT en la actualidad está el Malware Mirai, el cual es parte de la familia de las Botnets destinados a infectar equipos basados en el Internet de las cosas.

El principal objetivo de este malware es infectar los DVR, cámaras IP de seguridad, routers y otros dispositivos parecidos, aprovechándose de las vulnerabilidades en estos equipos para tomar el control y ejecutar ataques DDoS

Se ha registrado que la Botnet Mirai ha sido utilizada para realizar los ataques de denegación de servicios distribuidos (DDoS) más fuertes en la historia actual, en los que se incluyen el ataque al sitio web de Brian Krebs, y al proveedor Dyn en octubre de 2016.

Se conoce que los creadores del malware Mirai hicieron público su código fuente en varios foros y comunidades de Hackers, esto ha permitido que el malware evolucione y sea adaptado para otros tipos de ciberataques.

Funcionamiento de la Botnet Mirai

La finalidad de esta botnet es realizar ataques DDoS, dirigidos por un servidor de comando y control (C&C) remoto, mediante la búsqueda de dispositivos IOT con vulnerabilidades en seguridad que puedan ser explotadas por el malware y aumentar el tamaño de la red de Bots.

Mirai infecta accediendo mediante conexión remota o Telnet, con las credenciales de acceso que vienen por defecto en los dispositivos IoT, inyectando el código malicioso en la memoria principal del dispositivo, de esta forma queda infectado el software hasta que es reiniciado el aparato.

El malware incluye una tabla de máscaras de red a las cuales no infecta, dentro de las que se encuentran redes privadas y direcciones pertenecientes al Servicio Postal de los Estados Unidos, el Departamento de Defensa, IANA, Hewlett-Packard y General Electric.

Evolución del malware Mirai

Al ser publicado su código fuente, muchos hackers a nivel mundial tuvieron acceso a sus métodos de ataque y los replicaron en sus propias versiones de malware.

Ahora los ciberdelincuentes se aprovechan de las vulnerabilidades en los dispositivos IoT con malwares como Pershing, que incorpora fragmentos de código Mirai, para atacar a las cámaras de vigilancia IP, usando el código malicioso de Mirai para controlarlas y posteriormente lanzar ataques distribuidos de denegación de servicio contra infraestructuras.

Así como Pershing existen cientos de malwares con variantes del código Mirai que están siendo registrados por las principales empresas en ciberseguridad, sin embargo, los mismos hackers creadores del malware Mirai, hicieron un trato con el FBI para colaborar en varios asuntos de seguridad cibernética y así no pagar condena por los crímenes que cometieron.

El futuro de la seguridad en los dispositivos IoT

Hasta donde hemos visto, el objetivo principal de estos ataques son dirigidos a los routers, cámaras IP y DVR, sin embargo, el ecosistema de dispositivos IoT está creciendo hacia todos los ámbitos de la vida cotidiana.

Esto obliga a los fabricantes de hardware y software, a crear reglas claras para estas preguntas: ¿cómo se actualiza un sistema operativo de un aire acondicionado?, ¿y de una bombilla inteligente? …Claramente, si no podemos actualizar sus sistemas operativos, ¿cómo podemos corregir sus posibles vulnerabilidades?

Esta problemática se debe a la falta de estándares precisos y profesionales especializados en seguridad IoT.

Algunos expertos estiman que para el 2020 el 25% de ciberataques serán dirigidos a estos dispositivos, esto obliga a los desarrolladores de productos a mejorar sus técnicas de seguridad para hacer productos seguros.