Funcionamiento de las brechas de seguridad en los protocolos de IoT

27 octubre, 2020
5 Compartido 1,373 Visualizaciones

El estudio  advierte que los protocolos LoRaWAN y MQTT requieren altos niveles de seguridad

CyberArk Labs acaba de publicar una investigación que detalla cómo las fallas en los protocolos de seguridad de IoT exponen a dichas redes IoT a numerosos ataques. Los problemas en el protocolo LoRaWAN (Long Range Wide Area Network) permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicarse con otros dispositivos conectados y enviar mensajes maliciosos para deshabilitar toda la red. Con todo lo que implicaría, por ejemplo, para los sistemas de detección de inundaciones, subidas de tensión, alarmas, etc.

El principal problema reside en que el protocolo LoRaWAN generalmente no requiere que los dispositivos que se conectan realicen controles de seguridad. Esto permitiría a los atacantes introducir dispositivos comprometidos en la red y, después, comunicar mensajes maliciosos al servidor de red utilizando el protocolo MQTT (Message Queue Server Telemetry Transport). Asimismo, es posible agregar un componente de autorización a una implementación, como finalmente hizo Chirpstack en el ejemplo que aparece en nuestro informe. Pero como el protocolo no lo requiere, a menudo esto no se hace, lo que significa que todo lo que el atacante necesita hacer es cambiar el campo de «frecuencia» de un mensaje, y el resultado es un efecto en cascada que, eventualmente, deja sin conexión a todo el sistema, de manera similar a un ataque al estilo DoS.

El vector de ataque se describe en el informe y las implicaciones son significativas. Las empresas, las industrias e incluso las ciudades dependen cada vez más de las matrices de sensores IoT para todo tipo de actividades. Por lo que si se desconecta el sistema, las organizaciones pueden asumir que están protegidas cuando en realidad no lo están.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

«Encontramos tiendas falsas todos los días navegando por internet y en redes sociales»
Actualidad
16 compartido2,520 visualizaciones
Actualidad
16 compartido2,520 visualizaciones

«Encontramos tiendas falsas todos los días navegando por internet y en redes sociales»

Alicia Burrueco - 11 diciembre, 2019

"Me preocupa mucho la nula cultura sobre ciberseguridad que aún hay en la sociedad" "Concienciar a usuarios y marcas sobre…

Las empresas españolas dedican casi el 15% de su presupuesto de TI a ciberseguridad
Actualidad
5 compartido1,093 visualizaciones
Actualidad
5 compartido1,093 visualizaciones

Las empresas españolas dedican casi el 15% de su presupuesto de TI a ciberseguridad

Alicia Burrueco - 26 junio, 2020

El porcentaje del área de TI dedicado a protegerse de riesgos cibernéticos ha crecido 6 puntos en solo un año…

Primeras funcionalidades de Deception para accesos privilegiados
Actualidad
4 compartido2,179 visualizaciones
Actualidad
4 compartido2,179 visualizaciones

Primeras funcionalidades de Deception para accesos privilegiados

Alicia Burrueco - 19 marzo, 2020

Permiten ampliar la protección contra el robo de credenciales en el puesto de trabajo al reducir el tiempo de permanencia…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.