IoT no es un juguete para niños. Cómo los ataques de hackers en Internet de las cosas asustan no solo a las grandes corporaciones, sino también a las familias comunes

En el texto anterior, hablamos sobre los ataques de hackers más graves en dispositivos IoT. Pero detrás de los corchetes no estaban las decisiones obvias de los atacantes, dirigidas no contra las corporaciones, sino contra la gente común.

Los analistas de Trend Micro dicen que los dispositivos de IoT pirateados suelen usar:
1. para organizar ataques DDOS;
2. como nodos VPN: a través de ellos, los hackers van a la red para que sea más difícil descubrirlos.

Si la primera opción se usa con bastante frecuencia, la segunda sigue siendo exótica. Recientemente, los atacantes enviaron correos electrónicos de phishing desde la red de dispositivos IoT pirateados (alrededor de 2 mil por día), mientras que las cartas se disfrazaron como mensajes de marcas conocidas. Luego, los expertos en seguridad de la información señalaron que usar dispositivos IoT para ataques es más fácil y más confiable que los servidores VPN, ya que no tiene que pagar por ellos y no aparecerán en la lista de direcciones IP desde las que se envió el correo no deseado.

imagen

Según los analistas, en ambos casos, los piratas informáticos que obtuvieron acceso a dispositivos IoT a menudo venden este recurso a otros delincuentes.

Los estafadores más sofisticados buscan nuevos métodos de ataque en dispositivos IoT y nuevas formas de monetizarlos. Algunos venden acceso a estaciones de servicio en la red oscura, mientras que otros venden firmware especializado para medidores inteligentes de agua, electricidad y gas (aunque nadie ha pensado qué hacer con ellos, excepto ahorrar en un "piso comunal").

Toy story


Los juguetes “inteligentes”, ya sean muñecas de reconocimiento de voz o autos controlados desde un teléfono, todavía se consideran entretenimiento ridículo e inofensivo. Los padres no tienen en cuenta que los juguetes no solo pueden robar información sobre el propietario y transmitirlos a los atacantes, sino que también controlan al niño, incluso "atacarlo" (si el juguete se controla de forma remota). En muchos sentidos, esto sigue siendo historias de terror, pero ya ha habido precedentes. En 2017, el FBI pidió oficialmente a los estadounidenses que estudiaran cuidadosamente las vulnerabilidades de los juguetes "inteligentes" antes de comprarlos.

En 2017, las autoridades alemanas acusaron al muñeco "Mi amigo Kyle" de espiar y prohibieron venderlo en el territorio del país. Inicialmente, se posicionó como un juguete que se comunica con el niño y responde preguntas. Pronto, los servicios de seguridad descubrieron que Kayla graba todas las conversaciones, las convierte en texto y las almacena en el servidor. Al mismo tiempo, según el mensaje de un usuario, la empresa podría transferir esta información a terceros para la orientación publicitaria. Teóricamente, las conversaciones con un juguete podrían ser interceptadas por piratas informáticos, pero no llegó a eso.

imagen

Un par de semanas después de este incidente, se supo que los juguetes de peluche CloudPets eran dispositivos aún más peligrosos. Con su ayuda, los niños pueden comunicarse con sus padres. Pero los desarrolladores en realidad dejaron acceso abierto a 800 mil inicios de sesión de usuarios y contraseñas y dos millones de mensajes de audio intercambiados por miembros de la familia. Además, los expertos en ciberseguridad descubrieron que cualquiera que esté a pocos metros del animal puede acceder al juguete y reproducir cualquier grabación. Se desconoce si alguno de los atacantes aprovechó la vulnerabilidad.

Dr. malvado


Para 2020, habrá 650 millones de dispositivos médicos de IoT en el mundo. Sin embargo, casi no se está haciendo nada para protegerlos; los servidores de muchos de ellos todavía funcionan casi en Windows 2000.

Muchos dispositivos pueden provocar la muerte del paciente. En particular, se pueden piratear bombas automáticas para inyectar insulina en el cuerpo (causar una sobredosis); los marcapasos también pueden verse comprometidos al darles un comando de paro cardíaco. Además, los piratas informáticos obtienen acceso a los datos personales de los pacientes.

imagen
Bomba de insulina

Los hackers mismos admiten que su objetivo principal son precisamente los dispositivos médicos. El punto es la alta probabilidad de éxito de tales ataques y la escala de las consecuencias. Es por eso que la mayoría de los fabricantes de tales equipos advierten a los pacientes con anticipación sobre posibles riesgos y aconsejan monitorear continuamente el estado y la dosis de los medicamentos administrados. Hace seis meses, la FDA hizo una declaración oficial sobre la alta vulnerabilidad cibernética de las bombas de insulina, al mismo tiempo que algunos fabricantes retiraron productos y reemplazaron masivamente las bombas de dispositivos ya utilizados por los pacientes.

La paradoja es que muchos pacientes pudieron ingresar al sistema de administración de medicamentos a través de un teléfono inteligente. Con esto, incluso mejoraron el dispositivo: establecieron parámetros individuales, teniendo en cuenta sus necesidades. Los médicos, por supuesto, se oponen a tal iniciativa.


Hoteles


Los expertos en ciberseguridad recuerdan regularmente que los equipos conectados a Internet necesitan protección, como, por ejemplo, servidores o teléfonos inteligentes. Para el consumidor promedio, el hervidor conectado a la red sigue siendo un hervidor ordinario. El usuario no entiende que a través de este electrodoméstico es posible acceder a todo el sistema de un hogar inteligente y administrar todas las configuraciones de red. Según las estadísticas, las impresoras, enrutadores, cámaras web y reproductores multimedia se consideran los más vulnerables.

La historia exponencial ocurrió en 2017 en uno de los casinos. La red en sí estaba protegida de amenazas externas, pero el talón de Aquiles resultó ser un termostato "inteligente" en el acuario. A través de él, los atacantes ingresaron a la red interna del casino, luego de lo cual robaron una base de datos de visitantes.

imagen

En 2016, expertos de la empresa alemana de TI Antago hablaron sobre los peligros de los termostatos. Como parte del experimento, obtuvieron acceso al sistema de gestión remota de habitaciones de un hotel de élite en Dubai. Luego, los expertos retiraron una de las habitaciones, desenroscaron el termostato de la pared y conectaron un dispositivo especial al cable KNX, que recordaba de qué acciones eran responsables esos u otros comandos en la red. Después de eso, se agregó un módulo GSM al dispositivo para que pueda controlarse mediante SMS. El dispositivo en sí estaba escondido detrás de un termostato, que los expertos volvieron a su lugar. Por lo tanto, obtuvieron acceso a toda la red hotelera. Pudieron aumentar la temperatura en la habitación al máximo, abrir y cerrar ventanas en cualquier habitación, encender / apagar la luz. Todo el procedimiento de pirateo tomó ocho minutos de los expertos.

Sin embargo, el acceso físico a los dispositivos IoT no siempre es necesario. En 2017, los piratas informáticos irrumpieron en el sistema de registro de llaves electrónicas de un hotel austríaco, bloquearon todas las puertas de las habitaciones y encerraron a los huéspedes en ellas. Los propietarios del hotel tuvieron que pagar a los piratas informáticos 1,5 mil euros en bitcoins, para que dejaran salir a las personas de las habitaciones. Más tarde, los piratas informáticos intentaron atacar el hotel nuevamente, pero para entonces todas las computadoras en la red ya habían cambiado.


Los expertos en ciberseguridad dicen que los usuarios de dispositivos inteligentes rara vez cambian la configuración básica (por ejemplo, la contraseña para acceder al dispositivo), como resultado de lo cual los piratas informáticos pueden conectarse a la red con bastante facilidad, recogiendo rápidamente la contraseña. Por lo tanto, incluso si no hay un termostato en su apartamento inteligente, el atacante aún encontrará a cuál de las "cosas" a las que aferrarse.

¿Para qué prepararse?


Los analistas de Trend Micro, basados ​​en análisis de darknet y discusiones sobre piratería de dispositivos IoT, hicieron pronósticos para el próximo año. Promedio de ellos:

  • Los hackers buscarán nuevas formas de monetizar la piratería. En este sentido, su interés cambiará tanto a la Internet industrial de las cosas como a los dispositivos "inteligentes" más comunes (que pueden usarse para extorsión);
  • Es menos probable que los ciberdelincuentes obtengan acceso a la red a través de enrutadores vulnerables: la mayoría de los ataques actuales están relacionados con la modificación de la configuración de DNS, los desarrolladores pueden solucionar fácilmente esta vulnerabilidad. Y cuando lo hagan, los piratas informáticos deberán buscar nuevos puntos de acceso a la red;
  • Aparecerán amenazas más sofisticadas, como rootkits de bajo nivel o infección de malware.

Source: https://habr.com/ru/post/480530/


All Articles