0% encontró este documento útil (0 votos)
90 vistas9 páginas

Vulnerabilidades Iot

El documento analiza las vulnerabilidades de seguridad en dispositivos IoT, destacando que el 70% de estos dispositivos son susceptibles a ataques debido a estándares de seguridad inadecuados. Se identifican problemas como el mal uso de contraseñas, servicios innecesarios y falta de actualizaciones, así como ejemplos de ciberataques significativos. Se ofrecen recomendaciones para mitigar riesgos, como el uso de contraseñas complejas y la desactivación de puertos no utilizados.

Cargado por

PATRICIO HOT69
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
90 vistas9 páginas

Vulnerabilidades Iot

El documento analiza las vulnerabilidades de seguridad en dispositivos IoT, destacando que el 70% de estos dispositivos son susceptibles a ataques debido a estándares de seguridad inadecuados. Se identifican problemas como el mal uso de contraseñas, servicios innecesarios y falta de actualizaciones, así como ejemplos de ciberataques significativos. Se ofrecen recomendaciones para mitigar riesgos, como el uso de contraseñas complejas y la desactivación de puertos no utilizados.

Cargado por

PATRICIO HOT69
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

 

VULNERABILIDADES DE SEGURIDAD EN
DISPOSTIVOS IOT
 

MATERIA:  SEGURIDAD

ESTUDIANTES:
Vallejos Choque Josue
Quispe Bautista Roly Yuri
Mamani Llusco Ronald Ariel

CARRERA:  Ingeniería de Sistemas

PARALELO:  8vo Semestre

FECHA:  17 de febrero de 2020


Objetivos
Identificar los elementos que componen la seguridad informática en las IoT, teniendo en
cuenta dar a conocer las vulnerabilidades a las cuales se ven expuestos los usuarios de los
servicios en la internet y los artefactos que sirven como herramientas de manifestación que
poseen.
Alcance

El presente trabajo, tiene un alcance descriptivo ya que mediante el texto se permite


identificar las afectaciones de seguridad, vulnerabilidades y riesgos, a que se exponen los
dispositivos enmarcados dentro del IoT, y un alcance explicativo que llevara a la prevención,
ya que cumple con establecer controles que permitan minimizar las acciones delictivas,
mediante la adopción de mecanismos y buenas prácticas de uso.

Se entenderá cuales son los componentes de IoT, ayudando a esclarecer la problemática


que presenta la tecnología y sus vulnerabilidades, permitiendo con esto analizar los
problemas correlacionales entre usuario y tecnología.

Por tanto, este proyecto será una carta de navegación descriptiva, la cual contendrá los
mecanismos y procedimientos de seguridad que deben tener en cuenta los encargados de
los departamentos del área de tecnología, con el fin de minimizar la vulnerabilidad de la
información contenida y manejada por estos dispositivos.
Desarrollo

¿Qué vulnerabilidades se encuentran en el Internet de las Cosas?

Al estar conectados a Internet, los ciberdelincuentes pueden acceder a ellos y


comprometerlos. En este sentido, se estima que el 70% de los dispositivos IoT es vulnerable
a los ataques más simples. Y ello es así porque se comercializan con unos estándares de
seguridad inferiores a otros dispositivos de red.

Principales vulnerabilidades del iot, según el INCIBE

INCIBE trabaja para afianzar la confianza digital, elevar la ciberseguridad y la resiliencia y


contribuir al mercado digital de manera que se impulse el uso seguro del ciberespacio en
España.

Mal uso de contraseñas. El empleo de claves no seguras, embebidas o que vienen por
defecto por igual para todos los dispositivos está muy arraigada y ha sido explotada para
realizar ataques DDoS.

Servicios de red con baja cobertura o innecesarios, que se ejecutan en segundo plano y
se pueden vulnerar fácilmente. Se deben deshabilitar todos los servicios no necesarios y
proteger los que sí lo sean. 

Herramientas externas con configuraciones no verificables implantadas en el


dispositivo. Interfaces web, API en el 'back-end', accesos a la nube sin proteger pueden
comprometer la seguridad, para lo que se debe filtrar y controlar el acceso y encriptar las
comunicaciones. 

Firmware y componentes desactualizados o con bajos niveles de protección en los


procesos de actualización. Frecuentemente no se cuenta con mecanismos de validación o de
vuelta a versiones previas, permitiendo que se trabaje con herramientas obsoletas o de
terceros sin modernizar.

Mala gestión de la información personal. Se detecta, por un lado, un bajo nivel de garantía
de privacidad en el manejo de datos, que frecuentemente se realiza sin el control o los
permisos necesarios. 
Mala gestión de los dispositivos de producción. No siempre se realizan los procesos
necesarios para mantener actualizados y monitorizados los elementos IoT empleados. 

Uso de configuraciones por defecto, que acostumbran a ser inseguras. Ante esto, se
incide en el cambio a configuraciones de protección y la aplicación de políticas estrictas de
filtrado de las conexiones y la gestión de permisos.

Falta de bastionado físico, sin controles sobre el acceso al dispositivo. Para evitarlo se
debe impedir que personas no autorizadas manipulen o accedan a la infraestructura con, por
ejemplo, la implantación de medidas como videocámaras o vigilantes de seguridad.

Ejemplos de ataques cibernéticos

Sony

En 2014, Sony vivió su particular annus horribilis con una serie de ciberataques a varias de


sus divisiones que provocaron unas pérdidas millonarias a la compañía. Uno de esos
ataques, mencionados por el propio Barack Obama como «intento de extorsión», fue el que
afectó al departamento audiovisual.

Concretamente, los cibercriminales se dedicaron a robar correos y películas de la compañía,


provocando la cancelación de rodajes cinematográficos y, por ende, haciendo lo propio con
los estrenos cinematográficos. Además de los ataques, se produjeron amenazas personales
y, tras una larga investigación, el FBI responsabilizó de todos los incidentes a Corea del
Norte.

Cámaras IP

Los atacantes también prestaron atención las cámaras IP: en marzo de 2017, se detectaron
varias vulnerabilidades graves en el software del dispositivo GoAhead, y un mes después de
publicada la información aparecieron nuevas modificaciones de los troyanos Gafgyt y
Persirai, que explotaban estas vulnerabilidades. Una semana después de la propagación
activa de estos programas maliciosos, la cantidad de dispositivos infectados era ya de
57,000.

El 8 de junio de 2018 se publicó una prueba de concepto para la vulnerabilidad CVE-2018-


10088 del servidor web XionMai uc-httpd, utilizado en algunos dispositivos “inteligentes” de
fabricación china (por ejemplo, KKMoon DVR). Al día siguiente registramos el triple de
intentos de detectar dispositivos que utilizan este servidor web. El culpable de esta avalancha
fue el troyano Satori, que había atacado anteriormente los enrutadores GPON.

Microsoft detecta 1.400 ciberataques a sistemas IoT por parte de un grupo de


cibercriminales ruso

Microsoft ha advertido que el grupo de 'hackers' Strontium, relacionado con el gobierno ruso,
ha atacado a varios modelos de dispositivos del Internet de las Cosas (IoT, por sus siglas en
inglés) que se han visto implicado en un total de 1.400 alertas de ciberseguridad a nivel
mundial contra Estados, ONGs y organizaciones políticas. La compañía estadounidense ha
descubierto que los ciberataques del grupo ruso se han llevado a cabo explotando fallos de
seguridad presentes en tres dispositivos IoT entre los que se encuentran un teléfono de voz
por IP (VOIP), una impresora de oficina y un decodificador de vídeo.

El pasado abril el equipo de investigación de seguridad de Microsoft detectó una


infraestructura perteneciente a Strontium en varios dispositivos externos.
Conclusión

Los dispositivos “inteligentes” son cada vez más y, según algunas previsiones, para 2020 su
número superará varias veces a la población mundial. Sin embargo, los fabricantes todavía
no prestan suficiente atención a su seguridad: no ponen recordatorios sobre la necesidad de
cambiar las contraseñas predeterminadas durante la primera configuración, ni notificaciones
sobre el lanzamiento de nuevas versiones de firmware, y el proceso de actualización puede
ser complicado para el usuario promedio. Todo esto hace que los dispositivos IoT sean un
excelente blanco para los delincuentes, porque son más fáciles de infectar que una
computadora personal y, sin embargo, pueden tener gran importancia en la infraestructura
del hogar: algunos controlan todo el tráfico de Internet, otros pueden grabar videos y otros
controlan el funcionamiento de otros dispositivos (por ejemplo, el aire acondicionado).

El malware para dispositivos “inteligentes” se está desarrollando no sólo cuantitativa sino


también cualitativamente: en el arsenal de los atacantes aparecen cada vez más exploits
usados para autopropagación, y los dispositivos infectados no solo se usan para lanzar
ataques DDoS, sino también para robar datos personales y extraer criptomonedas.

He aquí algunos consejos simples que le ayudarán a minimizar el riesgo de infección de sus
dispositivos inteligentes:

 No abra acceso al dispositivo desde redes externas si no es imprescindible;


 El reinicio periódico ayuda a deshacerse del malware ya instalado (pero en la mayoría
de los casos, el riesgo de reinfección permanece);
 Verifique cada cierto tiempo si hay nuevas versiones de firmware y actualice el
dispositivo;
 Use contraseñas complejas de al menos 8 caracteres de longitud, que contengan
letras mayúsculas y minúsculas, números y caracteres especiales;
 Cambie las contraseñas predeterminadas después del primer inicio del dispositivo,
durante la configuración inicial (incluso si el dispositivo no lo solicita);
 Cierre o bloquee los puertos que no vaya a utilizar, si existe tal opción. Por ejemplo, si
no se conecta al enrutador a través de Telnet (puerto tcp:23), debe desactivarlo para
bloquear brechas que puedan ser usadas por los atacantes.

Bibliografía:

Link del video de ejemplo

https://youtu.be/MK0SrxBC1xs

https://www.europapress.es/portaltic/ciberseguridad/noticia-microsoft-detecta-1400-
ciberataques-sistemas-iot-parte-grupo-cibercriminales-ruso-20190806131601.html

También podría gustarte