Cargo actual:Index > El Internet de las cosas ha sido hackeado, y es Turning Nasty

El Internet de las cosas ha sido hackeado, y es Turning Nasty

Actualizado:12-19Fuente: consolidación de la red
Advertisement

No digas que no te lo advertí. Los chicos malos ya han secuestrado hasta 100.000 dispositivos en el Internet de las cosas y los utilizó para lanzar ataques de malware, la empresa de seguridad de Internet Proofpoint dijo el jueves.

Es al parecer el Internet a gran escala primero registrado de las Cosas hackear. Proofpoint encontró que los aparatos -que comprometidas incluyen todo, desde los routers y televisores inteligentes a por lo menos un refrigerador inteligente enviado por más de 750.000 correos electrónicos maliciosos a objetivos entre 26 de diciembre 2013 y 06 de enero 2014.

Ver también: El Internet de las cosas podrían tratar de matarle

El truco salió a la luz durante el período de vacaciones relativamente tranquila cuando un investigador de seguridad en Proofpoint notó un aumento en los miles de mensajes maliciosos enviados desde un rango de direcciones IP que no reconoció, David Knight, un ejecutivo de Proofpoint a cargo de los productos de seguridad de información , me dijo en una entrevista.

Curioso, ella comenzó a hacer ping a los dispositivos y pronto se dio cuenta de que no eran los PC, la plataforma habitual para el lanzamiento de este tipo de ataque. En cambio, muchos eran de otra manera los dispositivos no identificados que se ejecutan una versión estándar de Linux. Haciendo ping a un dispositivo criado una pantalla de inicio de sesión que dijo: Bienvenido a su refrigerador. Ella escribió en una forma predeterminada con contraseña algo así como "admin" o "adminadmin," Knight dijo-y de repente tenía acceso al corazón de la cocina de alguien.

A medida que la edad de amaneceres inteligente Todo, también está trayendo en línea una serie de dispositivos inteligentes en gran medida sin garantía, como televisores, refrigeradores y hasta tostadoras. Esos dispositivos son a menudo trivial para los piratas informáticos con conocimientos para poner en peligro, la apertura de nuevas oportunidades para acciones maliciosas de diversos tipos-de que el ataque de malware Proofpoint identificado puede estar entre los más suaves.

"Los sistemas operativos embebidos desplegados en el firmware tienden a ser viejo, no parcheado con mucha frecuencia, y no se conocen las vulnerabilidades a prácticamente todos ellos", dijo Knight. La investigación de Proofpoint destaca la vulnerabilidad de los dispositivos conectados son y lo fácil que es para que los hackers se aprovechan de ellos.

Hackear The Home

Craig Heffner, un investigador de seguridad que enseña una clase en la explotación de los dispositivos conectados, dijo ReadWrite en diciembre que sus estudiantes son generalmente sorprendidos por la falta de seguridad en dispositivos domésticos conectados.

Vea también: Connected Home Invasion: usted ha visto la locura, aquí están los Métodos

"Si nos fijamos en las vulnerabilidades están publicados, no son sofisticados", dijo. "Por lo general, el vendedor puso una puerta trasera en el producto y alguien se aprovechó".

Peor aún, dispositivos domésticos conectados a menudo se ejecutan en el software obsoleto puede ser difícil o incluso imposible de parche. El experto en seguridad Bruce Schneier detalló las inseguridades salvajes de la Internet de los objetos en una columna reciente de Wired :

[E] s de a menudo imposibles de arreglar el software o actualizar los componentes a la última versión. A menudo, el código fuente completo no está disponible. Sí, van a tener el código fuente para Linux y cualquier otro componente de código abierto. Pero muchos de los controladores de dispositivos y otros componentes son sólo "manchas binarios" - sin código fuente en todo. Esa es la parte más pernicioso del problema: Nadie puede parchear el código que sólo binario.

Malware no es lo único que la gente tiene de qué preocuparse. Knight dijo que los hackers podrían utilizar dispositivos inteligentes comprometidos para lanzar ataques distribuidos de denegación de servicio (DDoS) ataques dirigidos a los sitios web de destino golpeando offline, bitcoins minas, o tienda de robo o datos de otra forma ilícita.

Knight sugiere que el primer paso para proteger tus gadgets es cambiar las contraseñas por defecto. Más allá de eso, si usted no necesita el dispositivo conectado a Internet, entonces no lo conecte.

"No enchufarlo si no va a utilizarlo", dijo. "Si haces lo puso en Internet, tratar de asegurarse de que usted lo puso detrás de su router y firewall personal en su entorno."