Uncategorized

Cyxtera revela estudio que descubre dispositivos bajo ataque constante

Cyxtera Technologies publicó los hallazgos de la investigación ‘Detección de amenazas a los dispositivos del internet de las cosas mediante señuelos escalables enviados a las VPN’, exhaustivo proyecto que demuestra que los dispositivos del internet de las cosas están bajo ataque constante, con más de 150 millones de intentos de conexión en 15 meses. El informe revela la detección de nuevos ataques a los dispositivos del internet de las cosas, especialmente a aquellos que aprovechan las vulnerabilidades de día cero para dispositivos específicos. El estudio fue un trabajo conjunto entre el investigador de amenazas de Cyxtera, Martin Ochoa, e investigadores de la Universidad de Tecnología y Diseño de Singapur.

En conjunto con la publicación de este estudio, Cyxtera anunció una nueva funcionalidad de su solución insignia Zero Trust, AppGate SDP, que extiende los beneficios de microsegmentación de redes y del perímetro definido por software a los dispositivos conectados del internet de las cosas. El conector para el internet de las cosas de AppGate SDP les permite a las empresas aplicar políticas de control de acceso consistentes entre usuarios, servidores y dispositivos para proteger los recursos complejos y distribuidos de hoy. 

Entre los hallazgos clave del informe se incluyen:

CAT

– Los investigadores detectaron más de 150 millones de intentos de conexión a 4.642 direcciones IP distintas.

– El 64% de las conexiones entrantes aparentemente se originaron en China, mientras que otro 14% venía de Estados Unidos, seguido por Reino Unido (9%), Israel (8%) y Eslovaquia (6%). Nota: Definitivamente es difícil confirmar el origen del tráfico de internet, ya que es posible reenrutar el tráfico a otras ubicaciones, lo que a menudo se utiliza como técnica de ofuscación.

– Todos los dispositivos del internet de las cosas tuvieron intentos de acceso al entrar en línea y la cantidad de intentos de acceso aumentó de manera constante con el tiempo.

– A los pocos días de anunciar las nuevas campañas de malware, como Mirai, Satori y Hakai, ya estaban usando esas familias de malware para atacar a los dispositivos del internet de las cosas desde el sistema trampa. En muchos casos, se pudo identificar el aumento de la actividad los días y semanas antes de que se nombrara públicamente el malware.

– El 54% de las conexiones recibidas por los sistemas trampa se hicieron a través del puerto Telnet, mientras que los puertos HTTP recibieron prácticamente todas las conexiones restantes.

– Las cámaras IP recibieron la mayoría de las conexiones en el sistema trampa, lo que sugiere un mayor interés de los atacantes por esos dispositivos del internet de las cosas, en comparación con otros como impresoras e interruptores inteligentes. Diversos ataques recientes a gran escala contra dispositivos del internet de las cosas han ido dirigidos a cámaras IP.

Alejandro Correa Bahnsen, vicepresidente de Ciencia de Datos de Cyxtera afirma: ‘Los dispositivos del internet de las cosas son un objetivo atractivo para los atacantes, ya que suelen ser una idea de último momento en la seguridad y es más difícil mantenerlos protegidos con parches y actualizados, si es que hay parches disponibles’

Nuevo conector para el internet de las cosas de AppGate extiende el poder del perímetro definido por software

La seguridad es una de las barreras más grandes para la adopción del internet de las cosas, según la firma consultora global Bain. Con el auge previsto de la adopción del internet de las cosas, se deben abordar de frente los problemas de seguridad para aprovechar por completo el poder de los dispositivos inteligentes de manera segura y manejada efectivamente.

Los beneficios del conector para el internet de las cosas de AppGate SDP incluyen:

– Aplicación continua de políticas de control de acceso entre usuarios, servidores y dispositivos del internet de las cosas.

– Menos complejidad operacional y costos con una gestión más sencilla de los dispositivos del internet de las cosas.

– Protección de recursos complejos y distribuidos.

– Superficie de ataques reducidos limitando el acceso de los dispositivos con demasiados privilegios.

– Alcance de auditoría reducido para bajar los costos de cumplimiento.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba