Archivo de la etiqueta: IoT

Un informe de Trend Micro revela que el 65% de los entornos de fabricación utilizan sistemas operativos obsoletos

La última investigación de Trend Micro detalla las amenazas críticas únicas para el negocio a las que se enfrentan los sistemas convergentes de TI-OT.

Esta nueva investigación pone de manifiesto las amenazas a las que se enfrentan las redes de fabricación que siguen funcionando con tecnología anticuada, incluidos los riesgos para la propiedad intelectual y los procesos de producción.

El informe, “Asegurar fábricas inteligentes: amenazas a los entornos de fabricación en la era de la Industria 4.0” (Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0), describe la dimensión de seguridad de una nueva era para la fabricación impulsada por el IoT y la conectividad en todas partes. En 2019, los fabricantes están invirtiendo fuertemente en la convergencia de la tecnología operativa tradicional (OT) con las redes de TI, agregando nueva tecnología a entornos que todavía son vulnerables a problemas de más de 10 años, como Conficker.

«La Industria 4.0 ofrece oportunidades sin precedentes para aumentar la productividad, mejorar la eficiencia de los procesos y realizar fabricación bajo demanda, pero también altera drásticamente el modelo de riesgo de amenazas para estas instalaciones», afirma Steve Quane, vicepresidente ejecutivo de Network Defense y Hybrid Cloud Security de Trend Micro. «Como se señala en esta investigación, la convergencia de TI y OT podría tener, sin saberlo, un grave impacto en las líneas de producción, y podría llevar a la pérdida de propiedad intelectual y de ventaja competitiva. Trend Micro continuará apoyando a la industria proporcionando soluciones innovadoras basadas en la inteligencia artificial (IA) para proteger los datos y procesos críticos del negocio en todo el mundo conectado».

El informe destaca la triple amenaza a la que se enfrenta la industria de fabricación, incluidos los riesgos asociados con TI, OT e IP. Las redes de operaciones previamente aisladas se están conectando a la red de TI para aumentar la eficiencia, pero esto expone los protocolos propietarios inseguros y equipamiento OT con décadas de antigüedad que a menudo no se parchean con la suficiente frecuencia debido a su criticidad. Existe una gran disparidad entre las operaciones significativas que realizan estos dispositivos y el hecho de que operan durante años con vulnerabilidades conocidas.

Según Gartner , «las redes y activos de OT, y sus implicaciones de seguridad, no se descubrieron ni se gestionaron durante muchos años. Como resultado, las redes OT actuales no están segmentadas con una combinación de protocolos de producción, activos no identificados, sistemas heredados y dispositivos. Estos componentes industriales tienen muchos canales de comunicación inseguros con las redes corporativas/IT, y utilizan diferentes arquitecturas de proveedores y estándares de seguridad».

Además de mantener la infraestructura heredada con debilidades conocidas, en estos sistemas se están descubriendo nuevas vulnerabilidades cada vez con más frecuencia. Las vulnerabilidades zero-day adquiridas en las interfaces hombre-máquina (HMI) de los sistemas de control industrial aumentaron en más de un 200% en 2018 en comparación con el año anterior.

De este modo, los fabricantes están expuestos tanto al malware dirigido como al malware básico, incluidos los ataques de minería de criptomoneda que podrían dañar procesos de producción clave al consumir potencia de procesamiento y causar latencia en la red. El ransomware es también una amenaza importante para los fabricantes si el ataque afecta a la producción.

Para ayudar a mitigar el impacto de las amenazas de la Industria 4.0, Trend Micro recomienda a los fabricantes que recuerden los aspectos básicos de la ciberseguridad, como restringir el acceso de los usuarios y desactivar los listados de directorios, así como identificar y priorizar los activos clave a proteger.

Para más información, consulta el informe completo aquí: https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/security-in-the-era-of-industry-4-dealing-with-threats-to-smart-manufacturing-environments.

Trend Micro Software refuerza las cámaras de seguridad bloqueando 5 millones de intentos de ataque

La asociación con VIVOTEK aporta una seguridad superior a las cámaras IP

Trned Micro ha bloqueado 5 millones de intentos de ciberataques contra cámaras IP en solo cinco meses. Gracias a una asociación estratégica con VIVOTEK, Inc. una de las principales marcas de cámaras de seguridad a nivel mundial, las soluciones de seguridad IoT de Trend Micro están integradas en cámaras IP desplegadas en todo el mundo para proporcionar una protección superior.

Al analizar los datos de 7.000 cámaras IP agregadas de forma anónima, Trend Micro descubrió que la industria de la vigilancia basada en IP está luchando contra ciberataques masivos, pero la mayoría ha tomado pocas contramedidas. Como paso para mitigar este riesgo, el Servicio de Reputación IoT de Trend Micro está integrado en las cámaras IP de VIVOTEK, lo que da como resultado los primeros dispositivos de vigilancia del mundo equipados con IPS alojado y protección contra ataques de fuerza bruta. Los dispositivos también están respaldados por la red de inteligencia de ciberamenazas más grande del mundo, que brinda una protección más eficaz contra todas las amenazas conocidas.

«Cada vez más sectores verticales buscan aplicaciones de videovigilancia conectadas, alimentadas e impulsadas por inteligencia artificial (IA), lo que provoca un claro cambio de paradigma de una red relativamente cerrada a una red más interconectada operada en gran medida por tecnologías basadas en la nube», afirma Oscar Chang, vicepresidente ejecutivo y director de desarrollo de Trend Micro. «Debido a este cambio en el panorama, los fabricantes y usuarios deben prestar atención a la seguridad de estos dispositivos IoT, y Trend Micro se ha comprometido a proteger el entorno cada vez más conectado de hoy en día».

Según el análisis de Trend Micro, el 75% de todos los incidentes de ciberataques bloqueados fueron intentos de inicio de sesión por fuerza bruta. Las contraseñas comprometidas pueden conducir de inmediato a una brecha de contenido y abrir la puerta a una mayor explotación del sistema. Sobre la base de estos datos de seguridad agregados, existe un patrón claro que muestra que los atacantes están dirigiéndose a dispositivos de vigilancia IP con malware común, como las variantes Mirai, así como a vulnerabilidades conocidas del sistema.

«Mientras la industria ha sabido de los ciberriesgos, los fabricantes no han sido capaces de abordar adecuadamente el riesgo sin conocer la causa raíz y los métodos de ataque», explica Dr. Steve Ma, vicepresidente de ingeniería del Brand Business Group for VIVOTEK. «VIVOTEK ha invertido una gran cantidad de recursos en el desarrollo de una solución integral para la gestión de la ciberseguridad, que permite a los usuarios responder rápidamente a las amenazas cuando se encuentran y minimizar los ciberriesgos relacionados. Seguiremos trabajando con Trend Micro para ofrecer soluciones fiables a los clientes de todo el mundo».

Para ayudar a mitigar el impacto potencial de las amenazas basadas en IoT, Trend Micro sugiere un modelo de responsabilidad compartida para todas las partes implicadas en la videovigilancia. La protección completa de extremo a extremo y el conocimiento de los riesgos es clave para un sistema de vídeo seguro, en el que participan fabricantes, proveedores de servicios, integradores de sistemas y usuarios finales.

Como uno de los principales representantes en el ámbito de la seguridad IoT, las implementaciones de seguridad en dispositivos de Trend Micro no se limitan a la protección de dispositivos de vigilancia IP, sino que también pueden aplicarse a muchos otros dispositivos IoT.

En el marco de IFSEC, Londres (hasta el 20 de junio de 2019), la compañía está realizando demostraciones en directo de las aplicaciones. Visita el stand de VIVOTEK (Nº. IF2324) o pincha aquí para más información: https://www.trendmicro.com/us/iot-security/special/IP-Camera-Cyberthreats-in-the-Real-World.

Comencemos 2019 con una respuesta de todo el sector a las amenazas IoT

Decenas de miles de entusiastas de la tecnología han acudido a Las Vegas para asistir a la feria anual CES de tecnología, muchos de ellos ansiosos por ver las últimas innovaciones en gadgets conectados. Internet de las Cosas (IoT) ha estado más presente que nunca en el evento, lo que refleja el papel cada vez más importante en el mundo empresarial y en el mercado de consumo. Pero tal y como Trend Micro esbozó en su informe de predicciones para 2019, IoT también representa una importante amenaza para la seguridad, que podría afectar a fabricantes, proveedores de servicios y organizaciones de usuarios finales de diversas maneras.

Comenzamos un nuevo año y la única manera de mitigar este riesgo pasa por que en toda la industria trabajemos juntos para mejorar la seguridad en todo el ecosistema IoT.

Un mundo conectado

Las tecnologías IoT han vuelto a estar presentes en todo el CES, y lo estarán en los diversas eventos y citas tecnológicas a lo largo del año: desde el hogar inteligente a los coches conectados, desde los sistemas para smart cities a las innovaciones 5G. Según diversos informes, muchos de los más de 4.500 expositores de la feria han intentado sorprender a los más de 180.000 asistentes con su última propuesta, el kit más innovador, con altavoces y pantallas inteligentes listas para causar un gran impacto este año, y mucho más.

Sin embargo, la seguridad sigue siendo un reto importante para la industria. Los fabricantes y desarrolladores suelen dar prioridad al tiempo de comercialización y a la usabilidad, lo que puede dejar vulnerabilidades sistémicas en los productos, mientras que los consumidores y las empresas pueden, sin saberlo, agravar el ciberriesgo a través de fallos de configuración y autenticación. También es cierto que otras partes del ecosistema IoT, como algunos protocolos M2M, son inherentemente inseguras.

He aquí algunas de las amenazas IoT que habrá que tener en cuenta este año, según Trend Micro:

  • Dispositivos domésticos inteligentes: se producirá una afluencia de ataques a través del router doméstico, con el fin de reclutarlos en redes de bots. Estas amenazas similares a las del gusano Mirai podrían funcionar de forma tan sencilla como buscar en Internet endpoints disponibles públicamente y que solo estén protegidos por las credenciales predeterminadas de fábrica. Las redes de bots resultantes podrían causar grandes daños a las empresas en forma de ataques DDoS, fraude de clics, criptominería y mucho más.
  • Trabajadores a domicilio y remotos: podrían representar, sin saberlo, una grave amenaza para la seguridad de los sistemas y datos informáticos de sus empleadores si sus dispositivos domésticos inteligentes quedan desprotegidos. Los altavoces inteligentes vulnerables y otros gadgets podrían ser hackeados proporcionando a los atacantes un trampolín a las redes corporativas.
  • Proveedores corporativos de dispositivos inteligentes: las organizaciones sanitarias tendrán que tener en cuenta la ciberseguridad a la hora de ofrecer tecnologías IoT a los usuarios. Sin ir más lejos, Trend Micro prevé las primeras víctimas reales de un ataque a un dispositivo de salud inteligente en 2019.
  • Protocolos M2M: como el MQTT y el CoAP representan una amenaza directa para las organizaciones, exponiéndolas potencialmente al espionaje industrial, ataques dirigidos y DoS a través de la red troncal de comunicaciones IoT. Un reciente informe de Trend Micro explica que los proveedores de servicios, los integradores de sistemas y los equipos de TI deben minimizar su exposición a M2M, mejorar los procesos de escaneado y la gestión de vulnerabilidades.

Avanzar juntos

Parte del reto que plantea la seguridad IoT es que la superficie de ataque es extremadamente amplia y abarca aplicaciones móviles, plataformas cloud de back-end, dispositivos endpoint, redes y mucho más. Sin duda, no existe una solución única para estas amenazas: por eso Trend Micro colabora con compañías de telecomunicaciones, fabricantes de dispositivos IoT, multinacionales de tecnología y otras partes interesadas para proteger nuestro mundo conectado.

Trend Micro ofrece soluciones como Deep Security, para ayudar a proteger el centro de datos de la nube híbrida; los dispositivos Tipping Point y la detección de brechas de Deep Discovery para la seguridad de la capa de red; Virtual Network Function Suite (VNFS) para operadores en entornos NFV; y la herramienta Safe Lock que utiliza software de seguridad de bloqueo para proteger sistemas IIoT críticos. Trend Micro también está trabajando ya con fabricantes para hacer disponible la investigación de vulnerabilidades de Zero Day Initiative, con el fin de garantizar que más productos salgan de la línea de producción de la forma más segura posible.

Esto es solo el principio. A medida que IoT entre a formar parte de todos los aspectos de nuestras vidas, debemos trabajar en toda la industria, y con los gobiernos y los reguladores si es necesario, para mejorar la seguridad de la línea de base. Es de esperar que la nueva Directiva Europea NIS (Directiva para la Seguridad de las Redes y los Sistemas de Información) contribuya a impulsar mejoras en este ámbito, al igual que las próximas actualizaciones del Reglamento sobre la privacidad y las comunicaciones electrónicas (ePR), que probablemente impondrán salvaguardas específicas para las comunicaciones M2M en determinados sectores.

El ataque a los routers: actuales defectos de seguridad y cómo solucionarlos

Trend Micro Senior Threat Researchers

¿Cómo es posible que los usuarios pierdan cientos de dólares en anómalas transferencias bancarias on line cuando todos sus gadgets tienen instalado software de seguridad?

El año pasado, el usuario Y, con sede en Brasil, perdió R $ 600 (US $ 191,02, a 30 de enero de 2017) como efecto secundario del robo de información. Al descubrir esto, inmediatamente llamó a un técnico de TI para encontrar la causa. El técnico originalmente explicó el incidente a Y por acceder a un sitio web falso. Pero como no se encontró ningún malware en los dispositivos conectados a la red, se revisó la configuración del router doméstico. Lo que encontró fue interesante: a pesar de que el router doméstico no exponía ninguna interfaz de administración remota a Internet, la configuración de DNS todavía se modificaba. Como solución, el técnico de TI restableció y reconfiguró el router doméstico para evitar que los cibercriminales realizasen más transferencias bancarias.

En otro caso, el usuario X notó que R $ 3.000 (US $ 955.11, a 30 de enero de 2017) fueron deducidos de su cuenta en enero de 2016. Su router doméstico también estaba infectado con un malware malicioso que cambiaba la configuración de DNS. Pero en lugar de sitios web de bancos, los ciberdelincuentes la redireccionaron a páginas falsas de sites de terceros utilizados por bancos, como Google Adsense ™ y JQuery.

Los routers a menudo tienen configuraciones no seguras que los hacen susceptibles a ataques de malware similares a los casos del mundo real que presentamos anteriormente. Por un lado, existen fallos de seguridad en el sistema operativo, el firmware y las aplicaciones web de los routers. Los atacantes pueden simplemente utilizar estas vulnerabilidades como puntos de entrada para comprometer aún más la red doméstica. De hecho, hay algunas herramientas y sitios web que los ciberdelincuentes usan para encontrar routers vulnerables y obtener exploits para sus ataques. A continuación se muestra un ejemplo de dicho sitio web:

Figura 1. Un sitio web comercial que muestra una lista de explotaciones de routers domésticos (Haga clic para ampliar)

Las credenciales predefinidas en routers facilitan que los scripts basados ​​en web eviten los mecanismos de autenticación de dispositivos y permitan a los ciberdelincuentes realizar ataques de fuerza bruta. Los scripts basados ​​en la web son una táctica eficaz para infiltrar los routers. Otra brecha de seguridad característica es la administración remota en el firmware del router que los ciberdelincuentes pueden abusar para funcionar como «puertas traseras incorporadas». Esto podría conducir a una montón de problemas: ejecución remota de código, configuración del router modificada para redirigir a phishing o páginas maliciosas y ataques man -in-the-middle, entre otros. Los vendedores deben encontrar un punto para encontrar y eliminar estas puertas traseras en sus productos antes de que los atacantes lo hagan.

¿Los routers domésticos son seguros?

Es fácil pasar por alto la seguridad del router en un entorno doméstico, ya que en la mayoría de los casos del router doméstico hablamos de casos aislados que tienen un efecto mínimo en el ancho de banda del usuario. A menos que un usuario experimente ataques como los mencionados anteriormente, la seguridad del router es su menor preocupación. Lo que los usuarios domésticos necesitan entender es que los routers domésticos sirven como puerta de enlace dentro y fuera de su casa. Toda la información procedente de Internet tendrá que pasar a través de ella. Los routers son su propiedad privada, y cualquier forma de compromiso es como una forma de intrusión. Algunas amenazas del router que aprovechan sus comunicaciones con los dispositivos conectados pueden incluso convertir a los usuarios domésticos en cómplices involuntarios de las actividades de los ciberdelincuentes.

Por ejemplo, el botnet Mirai aprovechó los dispositivos IoT no seguros para diferentes ataques el año pasado. Cuando el código fuente se filtró en un foro de hacking, vimos nuevas cepas Mirai en estado salvaje. Las entidades afectadas como las pequeñas y medianas empresas (SMB) pueden tener que lidiar con la interrupción del negocio, la reputación dañada, o incluso la productividad y la pérdida de ganancias.

Figura 2. Principales países afectados por Mirai (Agosto 2016 – Diciembre 2016) (Haga clic para ampliar)

Mirai utiliza una lista predefinida de credenciales predeterminadas para infectar dispositivos. Sabiendo esto, es esencial que los usuarios domésticos cambien las contraseñas del router. Esta medida puede proporcionar una capa adicional de seguridad. Como mencionamos en nuestras Predicciones de Seguridad 2017, la probabilidad de amenazas similares a Mirai usadas en ataques distribuidos de denegación de servicio (DDoS) puede aumentar este año, por lo que es necesario tomar precauciones.

Aparte de los clientes botnet, otras amenazas como los rootkits que infectan específicamente Linux también pueden ser peligrosas para los routers. El fraude de Voz sobre IP (VoIP), que aprovecha el servicio de telefonía en routers, podría significar cargos adicionales en las facturas telefónicas o de Internet de un usuario.

 

¿Cómo pueden los usuarios domésticos proteger sus routers?

El primer paso en la protección de routers domésticos es elegir los más seguros. Algunos routers, como el de ASUS, ahora incluyen características de seguridad. Trend Micro recientemente se asoció con esta marca para hacer frente a los riesgos de seguridad de la red doméstica. Los routers ASUS vienen inspección profunda de paquetes y protección contra amenazas web que filtran las amenazas antes de que lleguen a los dispositivos de los usuarios.

Aparte de seleccionar un router seguro, los usuarios también deben cambiar la contraseña predeterminada del router para frustrar los ataques de fuerza bruta. La comprobación regular de la configuración de DNS también puede ayudar a usuarios y PYMES a detectar cualquier elemento sospechoso en su red. Si el router de un usuario tiene firewall, debe habilitarlo como otra forma de protección contra amenazas.

Para entender mejor las amenazas del router y aprender cómo proteger su red doméstica, lea nuestro documento de investigación Cómo proteger sus routers domésticos: ataques y estrategias de defensa.