Funcionamiento de las brechas de seguridad en los protocolos de IoT

27 octubre, 2020
5 Compartido 1,272 Visualizaciones

El estudio  advierte que los protocolos LoRaWAN y MQTT requieren altos niveles de seguridad

CyberArk Labs acaba de publicar una investigación que detalla cómo las fallas en los protocolos de seguridad de IoT exponen a dichas redes IoT a numerosos ataques. Los problemas en el protocolo LoRaWAN (Long Range Wide Area Network) permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicarse con otros dispositivos conectados y enviar mensajes maliciosos para deshabilitar toda la red. Con todo lo que implicaría, por ejemplo, para los sistemas de detección de inundaciones, subidas de tensión, alarmas, etc.

El principal problema reside en que el protocolo LoRaWAN generalmente no requiere que los dispositivos que se conectan realicen controles de seguridad. Esto permitiría a los atacantes introducir dispositivos comprometidos en la red y, después, comunicar mensajes maliciosos al servidor de red utilizando el protocolo MQTT (Message Queue Server Telemetry Transport). Asimismo, es posible agregar un componente de autorización a una implementación, como finalmente hizo Chirpstack en el ejemplo que aparece en nuestro informe. Pero como el protocolo no lo requiere, a menudo esto no se hace, lo que significa que todo lo que el atacante necesita hacer es cambiar el campo de «frecuencia» de un mensaje, y el resultado es un efecto en cascada que, eventualmente, deja sin conexión a todo el sistema, de manera similar a un ataque al estilo DoS.

El vector de ataque se describe en el informe y las implicaciones son significativas. Las empresas, las industrias e incluso las ciudades dependen cada vez más de las matrices de sensores IoT para todo tipo de actividades. Por lo que si se desconecta el sistema, las organizaciones pueden asumir que están protegidas cuando en realidad no lo están.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Fortinet, líder en el “Magic Quadrant for Enterprise Network Firewalls” 2018 de Gartner
Actualidad
23 compartido1,677 visualizaciones
Actualidad
23 compartido1,677 visualizaciones

Fortinet, líder en el “Magic Quadrant for Enterprise Network Firewalls” 2018 de Gartner

Vicente Ramírez - 17 octubre, 2018

Este reconocimiento valida la visibilidad y protección de toda la red de la compañía y distingue su solución de arquitectura…

Descarga el WhitePaper: ¿Cómo definir una estrategia de ciberseguridad para PYMES?
whitepaper
15 compartido2,546 visualizaciones
whitepaper
15 compartido2,546 visualizaciones

Descarga el WhitePaper: ¿Cómo definir una estrategia de ciberseguridad para PYMES?

Alicia Burrueco - 27 abril, 2020

Desde CyberSecurity News, elaboramos un libro blanco enfocado a pequeñas y medianas empresas en el que se indican algunos de…

Guía detallada para desinfectar los dispositivos tecnológicos que usan a diario los profesionales
Actualidad
8 compartido1,881 visualizaciones1
Actualidad
8 compartido1,881 visualizaciones1

Guía detallada para desinfectar los dispositivos tecnológicos que usan a diario los profesionales

Aina Pou Rodríguez - 20 marzo, 2020

para mejorar la protección de los trabajadores que los utilizan a diario Zebra Technologies Corporation (NASDAQ: ZBRA), ha presentado unas Guías…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.