Vídeo: Гленн Гринвальд: Почему важна неприкосновенность частной жизни (De novembre 2024)
La setmana passada hi va haver un informe sobre un botnet de correu brossa que utilitzava dispositius "Internet de les coses" (fins i tot un refrigerador!), Però les proves que confirmen aquesta afirmació són poc circumstancials.
Com va informar PCMag.com a finals de la setmana passada, la companyia de seguretat al núvol Proofpoint va reclamar que una botnet va enviar 750.000 missatges de correu brossa en onades entre el 23 de desembre i el 6 de gener. Tot i que la majoria dels missatges es van enviar per mitjans convencionals, com ordinadors personals i dispositius mòbils., més del 25 per cent provenien de fonts no tradicionals, incloent "100.000 aparells de consum quotidians, com routers de xarxa domèstica, centres multimèdia connectats, televisions i almenys un refrigerador", va dir Proofpoint.
Els investigadors han advertit repetidament que la popularitat creixent dels aparells i dispositius intel·ligents (el CES d'aquest any estava fortament dominat per "Internet de les coses") significava que els atacants començarien a aprofitar aquests dispositius per llançar atacs. Security Watch fins i tot va posar de manifest les vulnerabilitats de Internet of Things com a part de la seva visió de cara al 2014. Tanmateix, l’informe de Proofpoint no és la prova definitiva que un botnet ja existeix.
Una mirada a les reclamacions de Proofpoint
Per ser clar, a l'informe de Proofpoint no hi ha res que sigui impossible. Els atacants van aprofitar que molts d’aquests dispositius en xarxa encara tenien contrasenyes predeterminades o s’havien configurat de forma incorrecta, va dir Proofpoint. No és una novetat, ja que des del 2008 els investigadors demostren com instal·lar un firmware retrocedit en routers vulnerables.
Proofpoint va advertir que la creixent popularitat d'Internet of Things animaria els atacants a intentar piratejar aquests dispositius. Tenint en compte que molts dels dispositius utilitzen algun tipus de sistema operatiu Windows o Linux i, cada cop més, Android, també és molt plausible. Diversos investigadors van demostrar atacs contra dispositius no PC a Black Hat i DEFCON de l'any passat, incloent cotxes, televisors intel·ligents Samsung i càmeres de vigilància domèstica. En general, els consumidors no pensen en actualitzar el firmware als seus encaminadors sense fil, ni molt menys els seus televisors i obertors de portes de garatge. No hi ha dubte que aquests dispositius estan madurs per un compromís.
"Internet de tot significa que tot es pot piratejar", va dir a Security Watch Michael Daly, CTO de ciberseguretat i missions especials de Raytheon.
Aleshores, si és possible una botnet d'Internet of Things, o "thingbots", com ho diu Proofpoint, quin és el problema? El cert és que l'informe de Proofpoint no proporciona gaires detalls sobre la botnet. No hi ha informació sobre el tipus de servidor de comandaments i control que suposadament feia servir la botnet, ni tampoc de la manera en què els investigadors van arribar al número 100.000.
Tot i que és possible que els dispositius intel·ligents estiguessin connectats directament a Internet, no és gaire agradable, ja que la majoria de les xarxes domèstiques tenen diversos dispositius connectats al router. En aquest moment no està clar com els investigadors van poder dir que el frigorífic va ser enviat per un refrigerador compromès, més que no pas, per exemple, una màquina Windows compromesa a la mateixa xarxa. Els routers dels consumidors també utilitzen generalment la traducció de la direcció de xarxa (NAT) de manera que tot el trànsit que surt a Internet utilitza la mateixa adreça IP orientada al públic, en lloc de que cada dispositiu tingui la seva pròpia adreça.
A part, això canviarà amb IPv6, però em pregunto si actualment hi ha prou xarxes domèstiques habilitades per a IPv6 per marcar la diferència amb aquest informe.
Escepticisme, no incredulitat
Proofpoint també va mencionar que la botnet va restringir el correu enviat a només 10 missatges de correu brossa per adreça IP. Sembla que hi ha molta feina per obtenir poc guany. Els spammers generalment volen brindar tants missatges de correu brossa com sigui possible: l'enviament de petits volums durant un període de temps no és realment part de la seva MO tradicional
Tal com és, no hi ha res que afirmi que Proofpoint és incorrecte en les seves pretensions del "primer cyberattack basat en Internet of Things (IoT) provat per Internet", però tampoc hi ha proves suficients per acceptar aquesta afirmació amb valor nominal. Ars Technica es mostrava escèptic sobre aquest botnet particular i va demanar a Paul Royal, un investigador científic de Georgia Tech que s’especialitza en seguretat de xarxes i sistemes, que pesi. afirmar que es va produir es va produir realment ", va dir Royal a Ars Technica.
Dit això, hem de començar a pensar en formes de començar a protegir els nostres dispositius.
Aquests dispositius intel·ligents es poden comprometre de la mateixa manera que els dispositius mòbils són: mitjançant aplicacions. De la mateixa manera que els dispositius mòbils es poden veure compromesos si s’instal·la una aplicació maliciosa, alguns d’aquests electrodomèstics i dispositius en xarxa poden donar suport a aplicacions com Twitter i Facebook, va dir Christian Crank, investigador de seguretat de TrainACE. En el cas d'una caixa de TV ajustada o d'una televisió intel·ligent, l'usuari pot enganyar-se a la descàrrega de maliciosos. La casa habitual no ha de descarregar aplicacions que permetessin a l'aparell comprovar missatges, accedir als contactes, enviar missatges SMS / MMS o fer una trucada, va dir Crank. Els usuaris també haurien de convertir-se en un punt per activar el tallafoc integrat als seus encaminadors.
No cal esperar fins que els atacants comprometin amb èxit els nostres televisors, neveres i termòstats abans de despertar-nos a la seguretat.