Cámaras son los dispositivos del IoT más peligrosos para las empresas
Las cámaras de seguridad en red son las que tienen más probabilidades de tener vulnerabilidades cuando se trata de proteger los dispositivos de Internet de las Cosas en la empresa, según un nuevo informe de Zscaler.
“Consideraría que toda la categoría de cámaras de video es particularmente peligrosa”, dijo Deepen Desai, director de investigación de seguridad de Zscaler.
Tomemos, por ejemplo, la cámara de monitorización inalámbrica HD Flir FX.
Los investigadores encontraron que la cámara se comunicaba con la empresa matriz en texto plano y sin autenticación.
“El firmware que se estaba actualizando no estaba firmado digitalmente”, dijo Desai.
Eso significa que los atacantes tienen la oportunidad de introducir su propio firmware malicioso, dijo.
Otra cámara, la cámara de vigilancia IP de Foscam, se conecta a un servidor web para transmitir video a los escritorios o teléfonos inteligentes de los usuarios. Puede ser una característica útil, pero las credenciales de usuario, incluida la contraseña, se transmiten en texto sin formato, a través de HTTP, directamente en la URL.
La cámara Axis tiene una consola de administración remota, pero utiliza la autenticación HTTP básica, lo que permite que los ataques sniffing y man-in-the-middle.
Zscaler también encontró que aparatos de consumo aparecían frecuentemente dentro de las empresas, como los reproductores de medios Chromecast y Roku y los televisores inteligentes.
Zscaler no encontró ningún problema de seguridad con el Chromecast ni con el Roku, pero los televisores inteligentes utilizaban bibliotecas anticuadas que podían utilizarse para obtener el control del sistema.
A finales del mes pasado, una botnet que infectó dispositivos conectados en red cortó el acceso a grandes áreas de la web. Pero esto no es realmente la mayor amenaza que los dispositivos IoT vulnerables plantean para las empresas, dijo Desai.
Pero cuando Zscaler analizó el tráfico de dispositivos empresariales y lo correlacionó con ataques DDoS, no hubo picos.
“Con base en el análisis que hicimos, ninguno de los dispositivos que estaban en las redes empresariales de nuestros clientes se vieron afectados”, dijo Desai. “Mi opinión es que las empresas tenían sus dispositivos IoT debidamente segmentados en la red. La forma en que la botnet Mirai se estaba propagando, se estaba aprovechando de conexiones débiles y por defecto”.
Pero solo porque la ronda más reciente de ataques no llegó a estos dispositivos, no significa que las empresas deben estar satisfechas. Y los riesgos son mucho más altos que simplemente tener un dispositivo en una red que actúa como un relé de mensajes DDoS.
Un dispositivo infectado puede ser un punto de acceso en una red empresarial y una cámara infectada puede hacer aún más daño.
“Si un atacante tiene acceso a su cámara de video, podrían ver lo que está pasando en el entorno”, dijo.
Así, por ejemplo, pueden ver cuando las áreas en particular no están protegidas, para planificar tanto los ataques físicos como los ataques cibernéticos.
Desai sugirió que las empresas restringieran el acceso a los dispositivos IoT tanto como fuera posible, bloqueando puertos externos o utilizar dispositivos de filtrado en redes aisladas, para evitar movimientos laterales. También deben cambiar las credenciales predeterminadas y configurar un proceso para aplicar actualizaciones periódicas de seguridad y firmware.
Fuente: Seguridad.unam.mx