En la infraestructura de una ciudad o empresa, el Superficie de ataque del IoT incluye todas las posibles vulnerabilidades de seguridad de los dispositivos, aplicaciones y redes conectados.

A primera vista, un Cámara IP puede parecer inofensivo desde el punto de vista de la seguridad. Sin embargo, sobre todo cuando se conecta a una red IoT, puede convertirse en un objetivo atractivo para un ciberdelincuente por tres razones principales.

La primera es sobre privacidadEn primer lugar, el hacker puede estar interesado en adquirir y analizar imágenes en directo de personas que viven o se mueven en una determinada zona para conocer sus hábitos y comportamientos, o conseguir información personal sensible (caras, matrículas de coches, etc.). En segundo lugar, la violación puede conceder visibilidad de la infraestructura a la que está conectada la cámara y preparar el terreno para un ataque a la red. Por último, pero no menos importante, la brecha también puede conducir a la la explotación de su capacidad de cálculo para la minería de criptomonedas, o como un nodo de una red de comando y control llamada botnet.

Durante un evaluación rutinaria de la seguridad en la red IoT de un cliente, nuestro equipo de ciberseguridad detectó un dispositivo recién instalado, concretamente una cámara IP. A actividad de investigación se ejecutó para evaluar si la cámara podía considerarse lo suficientemente segura para ser utilizada y expuesta en una red pública. El equipo descubrió dos vulnerabilidades de día ceroComo estas vulnerabilidades de software suelen ser encontradas por investigadores o atacantes potenciales antes de que el proveedor tenga conocimiento de ellas, no hay parches disponibles para su resolución.

Descubrir una vulnerabilidad de día cero requiere la adopción de un mentalidad malvada y la experiencia para hacer las preguntas correctas: ¿cuántos dispositivos ofrecen una superficie de ataque? ¿Con qué profundidad se analiza la situación desde la perspectiva del atacante? Para responder a estas preguntas de la forma más exhaustiva posible, nuestros expertos en ciberseguridad aprovechan un proceso metodológico que forma parte de la marco de ciberseguridad.

El análisis confirmó que no era seguro exponer públicamente la cámara IP. El cliente recibió una visión detallada del riesgo la empresa estaba funcionando. La primera vulnerabilidad habría permitido a un usuario sin privilegios crear una cuenta válida para acceder a todos los comandos de la cámara IP sin estar autorizado. La segunda vulnerabilidad estaba relacionada con las contraseñas de los usuarios de las cámaras IP. Mediante ingeniería inversa del código fuente disponible públicamente, habría sido posible descubrir la sal utilizada en la función hash que almacena las contraseñas de los usuarios.

Dos soluciones diferentes se sugirió: retirar la cámara y sustituirla por un producto más seguro o instalar un cortafuegos para limitar el acceso a las direcciones IP conocidas. El cliente aceptó quitar la cámara IP para evitar cualquier posible problema y restablecer el nivel de seguridad general.

 

¿Es su infraestructura de IoT lo suficientemente segura? Conozca más sobre nuestra Servicios de ciberseguridad y contacte con nuestros expertos para que le respondan a todas sus preguntas.