“En el próximo siglo, planeta Tierra don una piel electrónica. Se utilizará la Internet como un andamio para apoyar y transmitir sus sensaciones. Esta piel ya está siendo cosidas. Se compone de millones de dispositivos de medición electrónicos integrados: termostatos, manómetros, detectores de contaminación, cámaras, micrófonos, sensores de glucosa, electrocardiogramas, electroencefalogramas. Estos serán sonda y controlar las ciudades y en peligro de extinción, la atmósfera, nuestros barcos, carreteras y flotas de camiones, Nuestras conversaciones, nuestros cuerpos–incluso nuestros sueños.”
– Neil Gross para Business Week, 1999
Los especialistas en seguridad han estado insinuando a los riesgos ocultos de dispositivos sin garantía conectados a Internet desde la concepción de la IO como la conocemos hoy en día. Es seguro decir que la IO ha evolucionado tan rápidamente que la seguridad (preocupaciones y soluciones) en realidad nunca tuvo la oportunidad de ponerse al día. Al menos no hasta que las cosas empezaron a ir mal, cada vez en mayor escala, como es evidente por los ataques DDoS recientes.
Diciembre 2013 es el momento en que los investigadores de Proofpoint descubrieron la primera botnet de IoT probada.
Era de hecho un ataque informático basado en la IO que involucró electrodomésticos inteligentes. La campaña de ataque fue un global e incluido por encima 750,000 comunicaciones por correo electrónico maliciosos procedentes de al menos 100,000 dispositivos de consumo tal como enrutadores de red doméstica, centros de multi-medios conectados, televisores y refrigeradores. Incluso entonces los investigadores sabían que este tipo de ataques continuarán creciendo - informes sugerían que el número de dispositivos conectados crecería a más de cuatro veces el número de ordenadores conectados en el transcurso de los próximos años.
¿Cuál es el mayor problema de la seguridad de la IO?
El hecho de que todos estos dispositivos inteligentes están expuestos a Internet es una cosa. Estos dispositivos son alimentados por los chips de computadora específicos producidos por empresas como Broadcom y Qualcomm. El papas fritas suelen ser baratos y los fabricantes se diferencian el uno del otro con sólo características y ancho de banda.
Lo que los fabricantes hacer es poner en práctica una versión de Linux en los chips, junto con otros componentes de código abierto (la palabra clave aquí es de código abierto, un cuchillo de doble filo). Sin embargo, lo peor es que no se hace mucho para actualizar (parche) que “paquete de soporte de la placa”, al menos no hasta que los parches se hace inevitable. La peor cosa? A medida que pasa el tiempo por, los hackers son cada vez más conscientes de cuánto más fácil es modificar los routers que las computadoras.
Vamos a avanzar rápidamente 2016. Este año ha visto una gran cantidad de ataques que añade nuevos matices de problemas con el panorama de la seguridad “conectado”. Es esa época del siglo 21, cuando IOT es el emparejamiento con DDoS.
Tome Linux.Mirai de Troya, que apareció por primera vez de mayo de 2016. El troyano puede trabajar con el SPARC, BRAZO, MIPS, SH-4, arquitecturas m68k y ordenadores Intel x86. Como funciona, exactamente?
Linux.Mirai busca en la memoria para los procesos de otros troyanos y les termina después de su lanzamiento. El troyano crea entonces una .shinigami presentar en su carpeta y verifica su presencia con regularidad para la terminación de derivación en sí. El malware también está diseñado para conectarse a un comando & servidor de control para más instrucciones.
Siguiendo instrucciones, el troyano puede lanzar UDP inundaciones, Desbordamiento de UDP sobre GRE, inundaciones DNS, inundación TCP (muchos tipos), y DDoS ataques de inundación HTTP.
Como se vio despues, Mirai era responsable del ataque en el blog de seguridad populares KrebsOnSecurity - o uno de los ataques más grande distribuidos de denegación de servicio hasta la fecha. El código fuente de la botnet la IO se filtró en Internet, incluso lo que elevó las preocupaciones aún más.
Actualmente, el número total de dispositivos IO infectadas con Mirai ha alcanzado 493,000, desde 213,000 los robots antes de que el código fuente se vierten en línea a principios del mes de octubre, según lo informado por internet espina dorsal nivel de proveedor 3 comunicaciones.
Además de las amenazas que tales redes de bots de la IO llevar a nuestros hogares, múltiples industrias están en peligro de extinción, demasiado. Tome el sector sanitario. Una investigación reciente sugiere que la ABI millones de dispositivos médicos conectados traer nuevos vectores de amenaza devastadora en la infraestructura de TI de la asistencia sanitaria (que fue recientemente angustiado por ataques viciosos ransomware), y contribuye a erosionar gravemente la seguridad del paciente y la prestación de servicios eficientes si se deja en manos de la suerte o de azar.
La frecuencia y severidad de récord (DDoS) ataques de botnets impulsados por los routers inseguros, Las cámaras IP, y seguramente se espera una amplia gama de otros dispositivos susceptibles de crecer, pero se puede hacer algo para contramedida la amenaza emergente?
Asegure la IO y respectivamente nuestras vidas: misión posible?
Como ingenieros de seguridad, pero no tenía ninguna posibilidad de pensar en la protección inmediata contra ransomware, este sector se está mejorando actualmente, demasiado. Una buena respuesta a estas amenazas sería una solución de seguridad que protege la IO todos los dispositivos conectados a Internet. Puesto que ya no es sólo nuestros equipos que están conectados a la Web, todos los dispositivos de Internet impulsada deben ser protegidos contra los riesgos de las poses de conectividad. Todos los aparatos inteligentes deben ser protegidos - TV, termostatos de Wi-Fi, refrigeradores, consoladores de juegos, Las cámaras IP. Para que una solución de este tipo es absolutamente eficiente, debería explorar la red e identificar las vulnerabilidades en los dispositivos conectados. Esas vulnerabilidades pueden ser explotadas en ataques remotos, ya que permiten el acceso no autorizado a la red.
No importa si usted es un usuario doméstico o empresarial vulnerabilidades sin parches puede causar una gran cantidad de daños, variando de ataques DDoS a la infiltración de software malicioso y robo de datos sensibles. E incluso daños físicos llevados por los dispositivos no seguros médicos!
Por supuesto, el equipo del siglo 21 todavía necesita un software avanzado y adecuado antivirus que lleva al usuario de forma segura a través de sus rutinas diarias en línea. Pero también lo hace una casa inteligente siglo 21.