Una cantidad significativa del tráfico de red de los dispositivos de Internet de las cosas (IoT) en las redes corporativas se transmite en texto plano y sin medidas de seguridad básicas, según un nuevo informe de la empresa de seguridad Zscaler.
Del tráfico de IoT observado, el 83 por ciento de las transmisiones se realizaron en texto plano, mientras que solo el 17 por ciento utilizó SSL para proteger la información.
Ningún dispositivo parecía transmitir solo a través de SSL o solo en texto plano; todos usaron una mezcla de los dos.
El informe proviene de ThreatLabZ de Zscaler utilizando datos de la nube de Zscaler.
Como tal, no representa la totalidad del tráfico de Internet, solo el que usa la nube Zscaler, o alrededor de 33 millones de transacciones de IoT por día.
"El análisis mostró que algunos dispositivos no están siguiendo las prácticas de seguridad adecuadas, lo que los hace vulnerables a ataques diseñados", según Zscaler, que describió cuatro de los problemas de seguridad más comunes que observó:
- Comunicación HTTP de texto sin formato a los servidores para actualizaciones de firmware o paquetes
- Autenticación HTTP de texto sin formato
- Uso de bibliotecas obsoletas
- Credenciales débiles o predeterminadas
“El uso de texto sin formato es arriesgado, ya que abre el tráfico al rastreo (de contraseñas y otros datos), escuchas clandestinas y ataques de intermediarios, y otras vulnerabilidades, por lo que ya no se usa para la gran mayoría de sitios web.
y tráfico de aplicaciones ".
Los lectores atentos reconocerán estos problemas en muchos otros ataques.
La botnet Mirai, por ejemplo, tuvo un gran éxito al apuntar a dispositivos IoT específicos con credenciales preestablecidas.
La buena noticia es que la gran mayoría del tráfico observado por Zscaler es tráfico empresarial normal, como terminales de recopilación de datos, reproductores multimedia de señalización digital, dispositivos de control industrial, dispositivos médicos, dispositivos de red, terminales de pago e impresoras.
Zscaler también encontró tráfico de IoT no autorizado, como asistentes domésticos digitales, decodificadores de TV, cámaras IP, dispositivos domésticos inteligentes, televisores inteligentes, relojes inteligentes e incluso sistemas multimedia automotrices.
“Las líneas entre los dispositivos emitidos por la empresa y los de propiedad privada se han difuminado enormemente y, aunque se puede deducir que un sistema multimedia automotriz no está autorizado, es más difícil determinar si el tráfico generado por los muchos otros dispositivos identificados en este informe está autorizado o no ”, Dijo Deepen Desai, vicepresidente de investigación de seguridad de Zscaler.
"Los equipos de TI necesitan una mejor visibilidad de su infraestructura para poder ver qué dispositivos de IoT acceden a sus redes y determinar cuáles deberían estar allí y cuáles no".
Recomendado por nuestros editores
Esta creciente amenaza se reflejó en el informe de Zscaler.
La compañía bloqueó 2,000 piezas de malware de IoT en mayo de 2019, pero ahora bloquea 14,000 por mes.
Para proteger las redes corporativas, Zscaler recomienda que los departamentos de TI controlen los dispositivos IoT no autorizados que ingresan a las redes corporativas.
La compañía también aconseja cambiar las credenciales predeterminadas en dispositivos IoT conocidos, como televisores inteligentes utilizados para videoconferencias, aplicar actualizaciones frecuentes y restringir el acceso a dispositivos IoT en redes externas, como la cámara de seguridad del hogar de un empleado.
Zscaler también recomienda poner los dispositivos IoT en una red separada.
De esa manera, si un chico malo es capaz de meterse en un dispositivo de IoT, no llegará a los sistemas críticos.
Si bien los dispositivos de IoT han permitido a los consumidores gritarle a sus televisores para cambiar de canal y preguntarle a Alexa cuántos ángeles pueden bailar en la cabeza de un alfiler, también se han convertido en un objetivo para los atacantes.
El malware de IoT a veces es más difícil de detectar y reparar que el malware de PC, porque estos dispositivos a veces no tienen interfaces accesibles para el usuario y no pueden ejecutar software antivirus.