Cargo actual:Index > El Internet de las cosas ha sido hackeado, y es Turning Nasty

El Internet de las cosas ha sido hackeado, y es Turning Nasty

Actualizado:12-19Fuente: consolidación de la red
Advertisement

No digas que no te lo advertí. Los chicos malos ya han secuestrado hasta 100.000 dispositivos en el Internet de las cosas y los utilizó para lanzar ataques de malware, la empresa de seguridad de Internet Proofpoint dijo el jueves.

Es al parecer el Internet a gran escala primero registrado de las Cosas hackear. Proofpoint encontró que los aparatos -que comprometidas incluyen todo, desde los routers y televisores inteligentes a por lo menos un refrigerador inteligente enviado por más de 750.000 correos electrónicos maliciosos a objetivos entre 26 de diciembre 2013 y 06 de enero 2014.

Ver también: El Internet de las cosas podrían tratar de matarle

El truco salió a la luz durante el período de vacaciones relativamente tranquila cuando un investigador de seguridad en Proofpoint notó un aumento en los miles de mensajes maliciosos enviados desde un rango de direcciones IP que no reconoció, David Knight, un ejecutivo de Proofpoint a cargo de los productos de seguridad de información , me dijo en una entrevista.

Curioso, ella comenzó a hacer ping a los dispositivos y pronto se dio cuenta de que no eran los PC, la plataforma habitual para el lanzamiento de este tipo de ataque. En cambio, muchos eran de otra manera los dispositivos no identificados que se ejecutan una versión estándar de Linux. Haciendo ping a un dispositivo criado una pantalla de inicio de sesión que dijo: Bienvenido a su refrigerador. Ella escribió en una forma predeterminada con contraseña algo así como "admin" o "adminadmin," Knight dijo-y de repente tenía acceso al corazón de la cocina de alguien.

A medida que la edad de amaneceres inteligente Todo, también está trayendo en línea una serie de dispositivos inteligentes en gran medida sin garantía, como televisores, refrigeradores y hasta tostadoras. Esos dispositivos son a menudo trivial para los piratas informáticos con conocimientos para poner en peligro, la apertura de nuevas oportunidades para acciones maliciosas de diversos tipos-de que el ataque de malware Proofpoint identificado puede estar entre los más suaves.

"Los sistemas operativos embebidos desplegados en el firmware tienden a ser viejo, no parcheado con mucha frecuencia, y no se conocen las vulnerabilidades a prácticamente todos ellos", dijo Knight. La investigación de Proofpoint destaca la vulnerabilidad de los dispositivos conectados son y lo fácil que es para que los hackers se aprovechan de ellos.

Hackear The Home

Craig Heffner, un investigador de seguridad que enseña una clase en la explotación de los dispositivos conectados, dijo ReadWrite en diciembre que sus estudiantes son generalmente sorprendidos por la falta de seguridad en dispositivos domésticos conectados.

Vea también: Connected Home Invasion: usted ha visto la locura, aquí están los Métodos

"Si nos fijamos en las vulnerabilidades están publicados, no son sofisticados", dijo. "Por lo general, el vendedor puso una puerta trasera en el producto y alguien se aprovechó".

Peor aún, dispositivos domésticos conectados a menudo se ejecutan en el software obsoleto puede ser difícil o incluso imposible de parche. El experto en seguridad Bruce Schneier detalló las inseguridades salvajes de la Internet de los objetos en una columna reciente de Wired :

[E] s de a menudo imposibles de arreglar el software o actualizar los componentes a la última versión. A menudo, el código fuente completo no está disponible. Sí, van a tener el código fuente para Linux y cualquier otro componente de código abierto. Pero muchos de los controladores de dispositivos y otros componentes son sólo "manchas binarios" - sin código fuente en todo. Esa es la parte más pernicioso del problema: Nadie puede parchear el código que sólo binario.

Malware no es lo único que la gente tiene de qué preocuparse. Knight dijo que los hackers podrían utilizar dispositivos inteligentes comprometidos para lanzar ataques distribuidos de denegación de servicio (DDoS) ataques dirigidos a los sitios web de destino golpeando offline, bitcoins minas, o tienda de robo o datos de otra forma ilícita.

Knight sugiere que el primer paso para proteger tus gadgets es cambiar las contraseñas por defecto. Más allá de eso, si usted no necesita el dispositivo conectado a Internet, entonces no lo conecte.

"No enchufarlo si no va a utilizarlo", dijo. "Si haces lo puso en Internet, tratar de asegurarse de que usted lo puso detrás de su router y firewall personal en su entorno."

  • El Internet de las cosas ha sido hackeado, y es Turning Nasty Actualizado:12-19

    No digas que no te lo advertí. Los chicos malos ya han secuestrado hasta 100.000 dispositivos en el Internet de las cosas y los utilizó para lanzar ataques de malware, la empresa de seguridad de Internet Proofpoint dijo el jueves. Es al parecer el In

  • ¿Qué es la Internet de las cosas - ¿Es bueno o malo?¿Qué es la Internet de las cosas - ¿Es bueno o malo? Actualizado:12-31

    ¿Qué es la Internet de las cosas? No hay nada nuevo en ello. Usted ha estado con él durante muchos años pasados. La forma más común de Internet como se puede imaginar es humano a la interacción humana. Eso puede ser llamado humano a humano internet (

  • El Internet de las cosas en 2014: Estable a medida que avanzaEl Internet de las cosas en 2014: Estable a medida que avanza Actualizado:03-07

    ReadWritePredict es una mirada hacia adelante en las tendencias de la tecnología y las empresas que conformarán el próximo año. El Internet de las cosas estaba de moda en 2013, por lo que debe ser aún mayor en 2014, ¿no? Si estás hablando bombo, ento

  • ¿Por qué El Internet de las cosas es la seguridad de la pesadilla más grande¿Por qué El Internet de las cosas es la seguridad de la pesadilla más grande Actualizado:01-05

    Un día, se llega a casa del trabajo para descubrir que su sistema de seguridad en la nube habilitado ha sido violada, y su casa ha sido robado. ¿Cómo pudo suceder tal cosa? Bueno, si eres uno de los primeros de la Internet de las Cosas (IoT), se pued

  • El Internet de las cosas podrían tratar de matarleEl Internet de las cosas podrían tratar de matarle Actualizado:12-21

    El Internet de las Cosas promete hacer más fácil la vida de innumerables maneras. Pero no lo hagas enojar. Usted no va a gustar cuando está enojado. Rebelión de las máquinas Escena: la ciudad de Nueva York a mediados de julio, no demasiados años a pa

  • 10 Internet de las Cosas Blogs que mantener un ojo en10 Internet de las Cosas Blogs que mantener un ojo en Actualizado:03-06

    Los objetos cotidianos con sus propias direcciones IP pueden pronto ser la norma. Esta comunicación de objetos con la Web es la versión más reciente de una nueva visión aún idílica de tecnología que afirma que va a mejorar nuestras vidas . Sin embarg

  • Pachube Añade Tiempo Real Notificaciones - Más potencia para el Internet de las CosasPachube Añade Tiempo Real Notificaciones - Más potencia para el Internet de las Cosas Actualizado:03-08

    A principios de este año nos perfilamos Pachube , (pronunciado "PATCH-bay"), un servicio que almacena y acciones en tiempo real los datos del sensor de objetos, dispositivos, edificios y entornos. Los usos para Pachube apenas están comenzan

  • Quizás Asia-Pacífico Desarrolladores entregará el Internet de las CosasQuizás Asia-Pacífico Desarrolladores entregará el Internet de las Cosas Actualizado:04-21

    La demanda, conocer la oferta. El mundo está en extrema necesidad de millones de desarrolladores de Internet de las cosas en los próximos años. ¿Las buenas noticias? Según una nueva encuesta de Evans Data , el 17% a los desarrolladores de software de

  • ¿Cómo funciona Wi-Fi Direct como puerta de entrada a la Internet de las Cosas¿Cómo funciona Wi-Fi Direct como puerta de entrada a la Internet de las Cosas Actualizado:07-11

    Wi-Fi Direct es un estándar inalámbrico emergente que le permite crear un crear una conexión entre dos dispositivos sin tener que pasar a través de un router inalámbrico. ¿Quieres crear un punto de acceso Wi-Fi, conecte su computadora o teléfono inte

  • Web Squared: Cuando Web 2.0 Cumple con Internet de las CosasWeb Squared: Cuando Web 2.0 Cumple con Internet de las Cosas Actualizado:08-21

    Recientemente Tim O'Reilly y John Battelle publicaron un libro blanco titulado Web Squared: Web 2.0 Cinco Años En . Se centra de lleno, perdón por el juego de palabras, en la intersección de las tecnologías web sociales con la emergente Internet de l