Trend Micro descubre importantes fallos en los principales protocolos de IoT

13 diciembre, 2018
28 Compartido 1,535 Visualizaciones

Cientos de miles de implementaciones no seguras de máquina a máquina (M2M) ponen en riesgo a las organizaciones globales.

Trend Micro Incorporated, empresa de ciberseguridad, advierte a las organizaciones que revisen la seguridad de su Tecnología Operativa (OT) tras hallar importantes fallos de diseño e implementaciones vulnerables relacionadas con dos populares protocolos de máquina a máquina (M2M): el Transporte de Telemetría de Colas de Mensajes (Message Queuing Telemetry Transport (MQTT) y el Protocolo de Aplicación Restringida (Constrained Application Protocol (CoAP). El nuevo informe elaborado conjuntamente por Trend Micro y Politecnico di Milano, ‘La fragilidad de la red troncal de datos del IoT industrial’, destaca la creciente amenaza del espionaje industrial, la denegación de servicio y los ataques dirigidos al abusar de estos protocolos.

Los investigadores de Trend Micro identificaron, durante un período de cuatro meses, más de 200 millones de mensajes MQTT y más de 19 millones de mensajes CoAP filtrados por agentes y servidores. Utilizando simples búsquedas de palabras clave, los atacantes maliciosos podrían localizar estos datos de producción filtrados, identificando información lucrativa sobre activos, personal y tecnología que pueden ser objeto de ataques dirigidos.

Los problemas que hemos detectado en dos de los protocolos de mensajería más generalizados utilizados por los dispositivos IoT en la actualidad deben ser motivo para que las organizaciones analicen seriamente la seguridad de sus entornos de OT«, asegura Greg Young, vicepresidente de ciberseguridad de Trend Micro. «Estos protocolos no fueron diseñados teniendo en cuenta la seguridad, pero se encuentran en una gama cada vez más amplia de entornos de misión crítica. Esto representa un riesgo importante de ciberseguridad. Los hackers podrían explotar estos fallos y vulnerabilidades de diseño para llevar a cabo el reconocimiento, el movimiento lateral, el robo encubierto de datos y los ataques de denegación de servicio«, añade.

La investigación muestra cómo los atacantes podrían controlar de forma remota los endpoints de IoT o negar el servicio, aprovechando los problemas de seguridad en el diseño, implementación y despliegue de dispositivos que utilizan estos protocolos. Además, al abusar de una funcionalidad específica en los protocolos, los hackers podrían mantener un acceso persistente a un objetivo para moverse lateralmente a través de una red.

También se identificaron otras vulnerabilidades a través de Zero Day Initiative (ZDI) de Trend Micro: CVE-2017-7653, CVE-2018-11615 y CVE-2018-17614. Un ejemplo del impacto que podrían tener estas vulnerabilidades es el caso de CVE-2018-17614, una escritura fuera de los límites que podría permitir a un atacante ejecutar un código arbitrario en dispositivos vulnerables que implementan un cliente MQTT. Si bien no se encontraron nuevas vulnerabilidades de mensajes CoAP, el informe destaca que estos se basan en el Protocolo de datagramas de usuario y que siguen un esquema de solicitud-respuesta, lo que lo convierte en un buen ajuste para los ataques de amplificación.

Para mitigar los riesgos destacados en esta investigación, Trend Micro recomienda a las organizaciones:

  • Implementar políticas adecuadas para eliminar servicios M2M innecesarios
  • Realizar comprobaciones periódicas utilizando los servicios de escaneo de Internet, para garantizar que no se filtren datos confidenciales a través de los servicios públicos de IoT.
  • Implementar un flujo de trabajo de gestión de vulnerabilidades u otros medios para asegurar la cadena de suministro.
  • Mantener las actualizaciones de los estándares de la industria, ya que esta tecnología evolucionando de manera muy rápida.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Cyber Executive Day: «Ciberseguridad en tiempos de crisis»
Actualidad
9 compartido1,477 visualizaciones
Actualidad
9 compartido1,477 visualizaciones

Cyber Executive Day: «Ciberseguridad en tiempos de crisis»

Aina Pou Rodríguez - 3 junio, 2020

El pasado jueves 28 de mayo asistimos de manera virtual al evento de Executive Forum En la jornada "Ciberseguridad en…

Los 15 Reyes de las Criptomonedas
Actualidad
34 compartido2,507 visualizaciones
Actualidad
34 compartido2,507 visualizaciones

Los 15 Reyes de las Criptomonedas

José Luis - 31 julio, 2018

El auge de las criptomonedas es imparable y cada vez son más los millonarios en este tipo de monedas. Por…

Cómo afectará el Brexit a tus datos personales
Soluciones Seguridad
20 compartido2,983 visualizaciones
Soluciones Seguridad
20 compartido2,983 visualizaciones

Cómo afectará el Brexit a tus datos personales

Samuel Rodríguez - 28 marzo, 2019

El Reglamento General de Protección de Datos (RGPD) de la UE regula el tratamiento de datos personales y la circulación…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.