Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Hackers utilizan herramientas para lanzar Ciberataques

Bogotá D.C., octubre 28 de 2015.

Los hackers día a día utilizan herramientas que la misma tecnología brinda para realizar los llamados ciberataques, que realizan tanto a personas naturales como a las diferentes empresas que prestan múltiples servicios a nivel mundial. Los hackers utilizan 900 Cámaras CCTV para lanzar ataques DDoS

Cientos de cámaras infectados fueron utilizados para atacar a un cliente Incapsula, y una de esas cámaras era de cinco minutos de las oficinas de Incapsula.

En una reciente entrada del blog, los investigadores Incapsula describen el análisis de un ataque DDoS en uno de sus clientes sólo para encontrar que varias de las IPs atacantes pertenecían a las cámaras de CCTV, todos los cuales eran accesibles a través de sus credenciales de inicio de sesión por defecto.

Una de las cámaras, los investigadores encontraron, estaba ubicado en un centro comercial a menos de cinco minutos de las oficinas de Incapsula.

«Hemos sido capaces de reunirse con los propietarios de la tienda, mostrarles cómo fueron abusados ​​sus cámaras CCTV para atacar a nuestros clientes y ayudarles a limpiar el malware de disco duro de la cámara infectada», escribieron los investigadores. «Como lo hicimos, fuimos testigos de que toser a cabo atacar solicitudes hasta el último momento»

El ataque, que consistió en inundaciones HTTP alcanzando un máximo de 20.000 solicitudes por segundo, apalancado aproximadamente 900 cámaras de circuito cerrado en todo el mundo para atacar un gran servicio en la nube.

Todos los dispositivos comprometidos estaban corriendo Linux embebido con BusyBox, y estaban infectados con una variante de la ELF-BASHLITE malware.

«En particular, las cámaras comprometidos se ha monitorizado se han registrado desde varias ubicaciones en casi todos los casos, una señal de que probablemente fueron hackeados por varios individuos diferentes», escribieron los investigadores. «Esto viene a demostrar lo fácil que es localizar y explotar dichos dispositivos sin garantía.»

«Ya se trate de un router, un punto de acceso Wi-Fi o una cámara de circuito cerrado de televisión, las credenciales predeterminadas de fábrica están ahí sólo para ser cambiado después de la instalación», agregaron.

ForgeRock CTO Lasse Andresen dijo eSecurity Planet por correo electrónico que el ataque pone de relieve una vez más la importancia de la seguridad en Internet de las Cosas (IoT). «Como este incidente muestra, nombre de usuario y la contraseña son fácilmente comprometidos y que ya no son una manera suficiente para asegurar los sistemas», dijo.

En cambio, sugirió Andresen, identidad contextual y gestión de acceso (IAM), usando claves contextuales como la ubicación y la hora de verificar la identidad, deben ser aprovechados para proteger los dispositivos IO. «En este caso, se accede a las cámaras desde múltiples ubicaciones nuevas», dijo. «Con la autenticación de contexto, esto habría sido señalado como sospechoso y se requiere un nivel adicional de verificación como un token de autenticación de múltiples factores, negando el acceso al usuario no autorizado»

Tripwire director de seguridad TI y estrategia de riesgo Tim Erlin dijo por correo electrónico que es crucial recordar que todo lo que hay en Internet y tiene un sistema operativo puede ser atacado. «La protección de estos dispositivos se inicia con la visibilidad», dijo. «En muchos casos, las organizaciones responsables simplemente no saben que están en la red o accesible»

«El hecho de que un proveedor de terceros instala dispositivos de la red no significa que usted debe confiar en que los han fijan correctamente», agregó Erlin. «Usted debe requerir configuraciones seguras y verificar de forma continua después de la implementación»

La seguridad en el ciberespacio no tiene que ser reforzado solamente desde las contraseñas seguras que se implementan, sino desde cada uno de los dispositivos y/o herramientas que se usan para avance tecnológico, puesto que cualquier dispositivo mal utilizados puede ser la ventana de entrada a los cibercriminales.

Fuente: eSecurity Planet