Número de lecturas: 1143
{lang: 'es-419'}

Hacia fines de 2016, el investigador de seguridad senior Stephen Cobb expresó preocupación sobre la posible combinación de tres tipos diferentes de abuso: secuestro de sistemas informáticos y archivos de datos (mediante ataques de ransomware); denegación del acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infección de dispositivos que forman parte de la Internet de las Cosas (IoT).

Hipotetizó que en 2017 probablemente veríamos instancias de jackware, por lo cual los cibercriminales no solo cifrarían dispositivos conectados, sino que también pedirían que se les haga un pago para restaurar el acceso. “Piensa en el jackware como una forma especializada de ransomware”, dijo el investigador. “Un software malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Un automóvil, por ejemplo”.

En este video te contamos brevemente en qué consiste la tendencia anticipada por Cobb que hoy ya parece ser una realidad:

El RoT ya está aquí…

Solo un mes pasó del año nuevo y parece que tenemos nuestro primer ejemplo de jackware en 2017. Según The Local, el primero en revelar esta historia, el hotel austríaco de cuatro estrellas Romantik Seehotel Jaegerwirt fue víctima de un “ataque de ransomware of things”, uno que tiene todas las características de esta nueva amenaza que Cobb venía advirtiendo.

Los cibercriminales lograron comprometer el sistema de llaves electrónicas del hotel, y a todas sus computadoras. Al principio se reportó erróneamente que los huéspedes quedaron encerrados en sus habitaciones, pero Cristoph Brandstaetter, dueño del Romantik Seehotel Jaegerwirt, le dijo a Motherboard que esto no era cierto. Cuando ocurrió el incidente, los 180 huéspedes que habían hecho check in podían entrar y salir de sus habitaciones “porque los dueños pudieron abrir las puertas con su sistema interno, que no estaba en red con las computadoras infectadas”.

El problema radicaba, explicó Brandstaetter, en la capacidad del hotel de emitir nuevas tarjetas a los huéspedes que se registraban para ingresar, debido al ataque de ransomware. Dado que las autoridades locales supuestamente no fueron capaces de ofrecer una asistencia adecuada y rápida, el dueño sintió que no tenía más opción que ceder a las demandas de los cibercriminales y les entregó aproximadamente $1,603 en bitcoins.

Por suerte funcionó. Los criminales restauraron el acceso al sistema de llaves electrónicas, así como a todas las computadoras infectadas en el hotel. Y si bien esto fue una buena noticia, Brandstaetter sintió que el asunto no terminaba aquí. Convencido de que los cibercriminales habían dejado un backdoor en el sistema, decidió actualizar su seguridad y todos los equipos infectados.

Lo más interesante es que ahora está investigando medidas de seguridad “anticuadas” como solución a esta nueva amenaza tecnológica que explota los dispositivos conectados. “En nuestra próxima modernización estamos planeando cambiar el sistema de llaves para que volvamos a llaves viejas, normales”, le dijo a Motherboard.

… Y ya visualizamos su posible impacto

En una línea similar, aunque no es estrictamente un caso de RoT, supimos que un ransomware afectó a los grabadores de video digital (DVR) usados por el sistema de vigilancia de circuito cerrado de televisión (CCTV) del D. C., en Estados Unidos. Según The Washington Post el 70% de los sistemas DVR usados por la red de vigilancia quedaron inutilizados, y los oficiales de la ciudad dijeron que las cámaras no pudieron grabar entre el 12 y el 15 de enero. Además, no podían acceder a los videos de cuatro DVRs.

En concreto, el ransomware afectó a 123 de los 187 dispositivos que graban video de las cámaras policiales de D. C., como parte del sistema de vigilancia de espacios públicos de la ciudad. Dado que la infección se limitó a las redes locales en las que funcionaban estos grabadores, no se extendió a las redes internas del distrito. Afortunadamente, en este caso nadie pagó el rescate y se logró restaurar el sistema.

Lo que revelan estas historias es que los cibercriminales están más dispuestos que nunca a ejecutar ataques de ransomware, apuntando a cualquiera y a todos por igual, incluyendo escuelas y hospitales; en un mundo conectado, no dudarán antes de apuntar a los dispositivos IoT a gran escala. Ya vemos que este tipo de malware no solo puede afectar a computadoras y dispositivos móviles, sino también a sistemas que controlan otro tipo de estructuras.

Pero todavía hay lugar para el optimismo. Cobb, siendo franco sobre los desafíos que propone el jackware, concluyó su análisis con un mensaje positivo: cada vez estamos más conscientes de los riesgos asociados con dispositivos IoT. Los esfuerzos conjuntos de la industria para desarrollar soluciones – e incluso la participación del gobierno en el fortalecimiento de la seguridad en esta área – deja mucho para ser optimistas. Sin embargo, en el ínterin, se requiere vigilancia: hay muchas vulnerabilidades esperando para ser explotadas.

Para saber más sobre el ransomware de las cosas, lee la sección de Stephen Cobb en nuestro informe  Tendencias 2017: La seguridad como rehén.

Download (PDF, 2.79MB)

Fuente:

welivesecurity.com

Be Sociable, Share!