string(14) "attribute >>>>" array(0) { }

¿Seguridad en la IoT?

string(14) "attribute >>>>" array(5) { ["width"]=> int(600) ["height"]=> int(171) ["file"]=> string(41) "2016/11/Selección_043-e1478177081116.png" ["sizes"]=> array(3) { ["thumbnail"]=> array(4) { ["file"]=> string(26) "Selección_043-150x150.png" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(9) "image/png" } ["medium"]=> array(4) { ["file"]=> string(25) "Selección_043-300x86.png" ["width"]=> int(300) ["height"]=> int(86) ["mime-type"]=> string(9) "image/png" } ["medium_large"]=> array(4) { ["file"]=> string(26) "Selección_043-768x219.png" ["width"]=> int(768) ["height"]=> int(219) ["mime-type"]=> string(9) "image/png" } } ["image_meta"]=> array(12) { ["aperture"]=> string(1) "0" ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> string(1) "0" ["copyright"]=> string(0) "" ["focal_length"]=> string(1) "0" ["iso"]=> string(1) "0" ["shutter_speed"]=> string(1) "0" ["title"]=> string(0) "" ["orientation"]=> string(1) "0" ["keywords"]=> array(0) { } } } array(5) { ["width"]=> int(600) ["height"]=> int(181) ["file"]=> string(41) "2016/11/Selección_052-e1478177068801.png" ["sizes"]=> array(4) { ["thumbnail"]=> array(4) { ["file"]=> string(26) "Selección_052-150x150.png" ["width"]=> int(150) ["height"]=> int(150) ["mime-type"]=> string(9) "image/png" } ["medium"]=> array(4) { ["file"]=> string(25) "Selección_052-300x91.png" ["width"]=> int(300) ["height"]=> int(91) ["mime-type"]=> string(9) "image/png" } ["medium_large"]=> array(4) { ["file"]=> string(26) "Selección_052-768x232.png" ["width"]=> int(768) ["height"]=> int(232) ["mime-type"]=> string(9) "image/png" } ["large"]=> array(4) { ["file"]=> string(27) "Selección_052-1024x309.png" ["width"]=> int(1024) ["height"]=> int(309) ["mime-type"]=> string(9) "image/png" } } ["image_meta"]=> array(12) { ["aperture"]=> string(1) "0" ["credit"]=> string(0) "" ["camera"]=> string(0) "" ["caption"]=> string(0) "" ["created_timestamp"]=> string(1) "0" ["copyright"]=> string(0) "" ["focal_length"]=> string(1) "0" ["iso"]=> string(1) "0" ["shutter_speed"]=> string(1) "0" ["title"]=> string(0) "" ["orientation"]=> string(1) "0" ["keywords"]=> array(0) { } } } array(0) { }
news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Los ataques DDoS (Distributed Denial of Service) se vienen produciendo desde hace muchos años. Implementados por particulares, organizaciones más o menos clandestinas e incluso gobiernos de forma encubierta, se han utilizado para afectar el rendimiento de sistemas con diferentes fines. Sin embargo, parece que desde que hace unos días se liberó el código fuente de Mirai se ha abierto la veda para este tipo de ataques masivos y los cibercriminales han centrado su atención en ellos.
No se trata de ataques técnicamente muy complejos ni que hagan uso de complejos algoritmos basados en inteligencia artificial, simplemente se aprovecha de la dejadez de los implicados en la cadena de seguridad, principalmente los fabricantes de dispositivos. Basta con echarle un vistazo al código del módulo de escaneo de Mirai (que cualquiera puede descargar y compilar) para comprobar que busca dispositivos que tengan contraseñas por defecto como 123456 o admin.

seleccion_043

La botnet no necesita esforzarse más para infectar miles de dispositivos, no está tratando de acceder a un objetivo concreto que probablemente cuente con mejores medidas de seguridad. A los atacantes les basta con reunir un número suficiente de equipos que luego van a lanzar contra su víctima.
Al problema de que estos dispositivos son accesibles con contraseñas que están en el más básico de los diccionarios se une que, en muchos de los que se han visto comprometidos, el fabricante no permite que el usuario pueda cambiar estas contraseñas. No es raro que muchos de los dispositivos que se utilizaron para atacar a Dyn fuesen cámaras, grabadores de vídeo y otros dispositivos del mismo fabricante.
En otros casos, son las empresas que instalan estos dispositivos en los usuarios finales las que no modifican las credenciales, ya que les resulta más sencillo y puede acceder fácilmente de forma remota a ellos para dar asistencia a sus clientes.
Una simple búsqueda en Shodan nos devuelve cientos de miles de resultados que son potenciales miembros de una botnet:

seleccion_052

Los fabricantes no parecen tener muchos incentivos para modificar estas prácticas inseguras, pero los cibercriminales sí que parecen encontrarlos para elaborar herramientas cada vez más complejas, como es el caso del más reciente Linux/IRCTelnet, descubierto por Malware Must Die!:
http://blog.malwaremustdie.org/2016/10/mmd-0059-2016-linuxirctelnet-new-ddos.html
Por ahora, estos dispositivos vulnerables se están utilizando de forma rudimentaria para inundar de tráfico a determinados objetivos, pero no debemos olvidar que estos dispositivos están instalados en nuestras redes, por lo que se convierten en una puerta de acceso a ellas y pueden facilitan otros tipos de ataques.
Debe ser responsabilidad de los fabricantes poner todo su empeño en garantizar la seguridad de sus usuarios, igual que en la industria del automóvil se implementan medidas de seguridad activas y pasivas en los coches, no vale sólo con que el vehículo sea capaz de correr por una carretera.
Del mismo modo, tal y como se hace a la hora de conducir un coche, los usuarios debemos estar concienciados y formados para utilizar de una forma correcta y responsable esta IoT que ya podemos encontrar en todos los sitios.