¿Está expuesto tu disco duro online?

6 junio, 2019
19 Compartido 2,866 Visualizaciones

Se ha descubierto que más de 13.500 dispositivos de almacenamiento conectados a internet están expuestos online debido a que los usuarios no establecieron contraseñas de acceso para ellos.

Todas las unidades afectadas utilizan Internet Small Computer Systems Interface (iSCSI), que es una implementación de la interfaz SCSI que conectaba las unidades de disco directamente a los ordenadores. iSCSI, que se estandarizó en 2000, permitió que ese protocolo operara a través de conexiones IP para que los dispositivos pudieran conectarse a otras unidades a través de redes de área local, o conexiones de área amplia, incluido internet.

Hoy en día, se utiliza iSCSI para conectarse a una variedad de dispositivos, incluidos los distintos tipos de unidades de almacenamiento conectado a la red (NAS) que se pueden encontrar  en una oficina pequeña, y bancos de dispositivos de almacenamiento en red de grandes centros de datos.

iSCSI también es una forma común para que los ordenadores se conecten a máquinas virtuales (VM). Estos son archivos de software que contienen sistemas operativos completos que se ejecutan en una capa delgada de software en lugar de hacerlo directamente en un servidor físico, lo que hace posible ejecutar muchos de ellos a la vez en un solo ordenador. Las máquinas virtuales son la base de la computación en nube, que se basa totalmente en recursos virtualizados.

Sin embargo, aquí surge el problema de poner cosas en Internet: generalmente son fáciles de encontrar y conectarse. Si se pone algo como un dispositivo iSCSI en línea y luego no se asegura con credenciales de inicio de sesión, significa que está disponible públicamente para que cualquiera pueda acceder a él.

Un investigador de ciberseguridad que usó el nombre A Shadow lo descubrió y lo publicó: »Acabo de descubrir un nuevo tipo de vector de ataque. Hay más de 13k #iSCS posiblemente vulnerables en Internet». Encontraron más de 13,500 de estos dispositivos iSCSI expuestos en línea, disponibles para que cualquiera pueda acceder y filtrar los datos que tenían. Esto permite que cualquier persona que se conecte con éxito a una de esas unidades tenga total libertad para descargar su contenido, eliminarlo o modificarlo para insertar malware.

El investigador agregó que muchas de estas direcciones iSCSI pertenecían a empresas privadas, lo que las convirtió en los principales objetivos de los ciberdelincuentes. ZDNet verificó los hallazgos de A Shadow al buscar dispositivos iSCSI no protegidos en el motor de búsqueda IoT Shodan. Encontró dispositivos expuestos de una variedad de organizaciones, incluida una sucursal de YMCA, una agencia gubernamental rusa y varias universidades e institutos de investigación. Esto no es un problema con el protocolo iSCSI sino de su implementación.

Los usuarios que instalan estos dispositivos deben hacer un esfuerzo para protegerlos, aunque en muchos casos no serán conscientes de que deben hacerlo.

Aquí es donde puede entrar la segunda línea de defensa. Los proveedores de dispositivos habilitados para iSCSI podrían forzar a los usuarios a configurar contraseñas antes de permitirles conectarse a una red, o mejor aún configurar los dispositivos con contraseñas individuales listas para usar.

El reciente proyecto de ley de ciberseguridad de IoT de California, SB-327, impone tal medida. Será interesante ver si tiene algún efecto para detener problemas como este.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

España, referente en materia de ciberseguridad
Actualidad
6 compartido1,902 visualizaciones
Actualidad
6 compartido1,902 visualizaciones

España, referente en materia de ciberseguridad

Alicia Burrueco - 19 febrero, 2020

Las organizaciones pierden de media 4,7 millones de dólares por los ciberataques recibidos Las compañías cada vez invierten más recursos…

Detectada campaña fraudulenta para registro de dominios
Actualidad
11 compartido1,825 visualizaciones
Actualidad
11 compartido1,825 visualizaciones

Detectada campaña fraudulenta para registro de dominios

Samuel Rodríguez - 1 agosto, 2018

Se ha detectado una campaña de correos fraudulentos que insta al registro de un dominio .eu durante un periodo de…

Cyberpedia: CyberPedia: ¿qué es un gusano?
Actualidad
354 compartido2,624 visualizaciones
Actualidad
354 compartido2,624 visualizaciones

Cyberpedia: CyberPedia: ¿qué es un gusano?

Redacción - 5 noviembre, 2017

Se llama gusano informático a cualquier tipo de software malicioso, creado con el objetivo de infectar otros ordenadores. Mientras permanece…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.