El equipo de investigación de seguridad de Microsoft revela que cibercriminales pueden ingresar a los sistemas corporativos desde simples dispositivos conectados al Internet de las cosas (IoT).
Un teléfono de voz por IP (VOIP), una impresora de oficina y un codificador de video son simples herramientas de trabajo. Sin embargo, se han convertido en el objetivo de hackers rusos para explotar vulnerabilidades e infiltrarse en las redes corporativas.
De acuerdo con Microsoft, los incidentes fueron descubiertos en abril y son atribuidos a un grupo de piratas informáticos denominado STRONTIUM, también conocido como “Fancy Bear” o APT28.
Dispositivos simples, objetivos grandes
El 80% de los ataques de dicha entidad criminal ha tenido como blanco a organizaciones de diversos sectores: gobierno, tecnologías de información, militar, defensa, medicina, educación e ingeniería.
El decodificador de video, la impresora y el teléfono VOIP fueron utilizados como puntos de entrada desde los cuales los ciberdelincuentes establecieron presencia en la red, buscando un mayor acceso.
Una vez conseguido el ingreso, los hackers rusos trataron de encontrar otros dispositivos con bajos niveles de seguridad a fin de localizar otras cuentas con más privilegios que permitieran obtener datos de mayor valor.
Tras lograr el cometido, los delincuentes ejecutaron el archivo malicioso “tcpdump” para rastrear el tráfico de la red en subredes locales. Los resultados del análisis demostraron que los dispositivos se comunicaban con un servidor externo de comando y control (C2).
Ante dicho escenario, Microsoft hizo un llamado a las organizaciones a consolidar una mejor integración de los aparatos conectados al Internet de las cosas. Refirió particularmente a la capacidad de monitorear su telemetría dentro de las redes empresariales.
Mayor precisión en controles de seguridad
El número de computadores personales y smartphones queda por debajo de la cantidad de dispositivos IoT que actualmente se implementan. Además, los últimos cuentan con una red propia, por lo que las empresas deben integrar mejores prácticas al gestionarlos.
“Si bien gran parte de la industria se enfoca en las amenazas relacionadas a los implantes de hardware, podemos ver en este ejemplo que los hackers están felices de explotar problemas de configuración y seguridad más simples para lograr sus objetivos”, menciona Microsoft en una entrada de blog.
De igual manera, se incrementan las probabilidades de que esta clase de ataques sencillos se expandan. Esto a medida que los dispositivos conectados al Internet de las cosas se integren más a los entornos corporativos, sobre todo ahora que viene la Red 5G.
“Se necesita de un enfoque más amplio acerca del IoT en general, tanto de los equipos de seguridad en las organizaciones para estar más atentos a las amenazas [por ejemplo, hackers rusos], como de los desarrolladores para ofrecer un mejor soporte empresarial y capacidades de monitoreo”, concluye el comunicado.
Te puede interesar también: