¿Necesita Cloud Computing? Empiece ahora

PRESS RELEASE

EL EQUIPO DE INVESTIGACIÓN DE AMENAZAS DE AKAMAI IDENTIFICA NUEVOS ATAQUES A LA VULNERABILIDAD DE OpenSSH

Los atacantes se aprovechan del "Internet de las cosas que no admiten parches"

Madrid, ES | October 19, 2016

Share

Akamai Technologies, Inc. (NASDAQ: AKAM), el líder global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), acaba de publicar una nueva investigación elaborada por su equipo de investigación de amenazas. Los investigadores de Akamai, Ory Segal y Ezra Caltum, han identificado un aluvión reciente de ataques en los que los atacantes han utilizado los dispositivos del Internet de las cosas (IoT) para generar tráfico de ataques de forma remota usando una vulnerabilidad de 12 años de antigüedad en OpenSSH, a la que llamamos SSHowDowN Proxy. Puede descargar un informe detallado sobre los ataques aquí /content/dam/akamai/site/es/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf.

Descripción general

Es importante señalar que la investigación y el posterior comité asesor no destacan la introducción de un nuevo tipo de vulnerabilidad ni una técnica de ataque novedosa, sino que identifican una debilidad continuada presente en muchas configuraciones predeterminadas de dispositivos conectados a Internet. Estos dispositivos se están explotando ahora de forma activa en campañas de ataque masivas contra los clientes de Akamai.

El equipo de investigación de amenazas ha observado una serie de ataques SSHowDowN Proxy originados en los siguientes tipos de dispositivos:

  • Dispositivos de videovigilancia: circuitos cerrados de televisión (CCTV), grabadoras de vídeo en red (NVR) y grabadoras de vídeo digital (DVR)
  • Equipos de antenas de satélites
  • Dispositivos de red (por ejemplo, routers, puntos de acceso, WiMax, módems por cable y ADSL, etc.)
  • Dispositivos NAS (almacenamiento conectado a la red) conectados a Internet
  • Otros dispositivos pueden ser igualmente susceptibles

Los dispositivos comprometidos se han utilizado para lo siguiente:

  • Organizar ataques contra multitud de objetivos en Internet y servicios orientados a Internet, como HTTP, SMTP y escaneos de red.
  • Diseñar ataques contra las redes internas que alojan estos dispositivos conectados.

Una vez que los usuarios maliciosos acceden a la consola de administración web, pueden comprometer los datos de los dispositivos y, en algunos casos, controlar totalmente la máquina.

"Nos adentramos en un periodo muy interesante en lo que respecta a los ataques DDoS y a otros ataques web: el 'Internet de las cosas que no admiten parches', por decirlo de alguna manera", explica Ory Segal, Director Sénior de Investigación de Amenazas en Akamai. "Continúan saliendo nuevos dispositivos de las fábricas que, además de seguir presentando esta vulnerabilidad expuesta, no ofrecen formas efectivas de solucionarla. Llevamos años escuchando que, desde el punto de vista teórico, podían llevarse a cabo ataques a través de dispositivos del IoT. Lamentablemente, nuestro temor se ha hecho realidad".

Mitigación

Algunos enfoques recomendados para la mitigación incluyen los siguientes:

  • Si el dispositivo ofrece acceso para alterar las contraseñas o las claves de SSH, modifique los valores predeterminados establecidos por los proveedores.
  • Si el dispositivo ofrece acceso directo a sistemas de archivos:
    • Agregue "AllowTcpForwarding No" al archivo global sshd_config.
    • Agregue "no-port-forwarding" y "no-X11-forwarding" al archivo de claves ~/ssh/authorized_ de todos los usuarios.
  • Si ninguna de estas dos opciones está disponible, o si el acceso a SSH no es obligatorio para el funcionamiento normal del sistema, desactive SSH completamente a través de la consola de administración del dispositivo.

Si el dispositivo se encuentra detrás de un firewall, considere la posibilidad de llevar a cabo una o varias de las siguientes acciones:

  • Desactive las conexiones de entrada con el puerto 22 procedentes del exterior de la red de cualquier dispositivo del IoT implementado.
  • Desactive las conexiones de salida de los dispositivos del IoT, salvo aquellas establecidas con el conjunto mínimo de puertos y las direcciones IP que se requieren para el funcionamiento.

Akamai continúa supervisando y analizando de forma activa, los datos relacionados con esta amenaza del IoT. Para obtener más información, descargue una copia gratuita del white paper de la investigación en /content/dam/akamai/site/es/state-of-the-internet/sshowdown-exploitation-of-iot-devices-for-launching-mass-scale-attack-campaigns.pdf.

Acerca de Akamai

Como el líder en servicios de (CDN) (Content Delivery Network – Red de Entrega de Contenidos), Akamai hace que Internet sea rápido, fiable y seguro para sus clientes. Las avanzadas soluciones de rendimiento web, rendimiento móvil, seguridad cloud y de entrega de medios de Akamai están revolucionando la manera en que las empresas optimizan las experiencias de los consumidores, de las compañías y del ocio en cualquier dispositivo y en cualquier lugar. Para saber cómo las soluciones de Akamai y su equipo de expertos en Internet ayudan a las empresas a avanzar Faster Forward, visite www.akamai.com o blogs.akamai.com, y siga @Akamai en Twitter.

About Akamai

Akamai is the cybersecurity and cloud computing company that powers and protects business online. Our market-leading security solutions, superior threat intelligence, and global operations team provide defense in depth to safeguard enterprise data and applications everywhere. Akamai’s full-stack cloud computing solutions deliver performance and affordability on the world’s most distributed platform. Global enterprises trust Akamai to provide the industry-leading reliability, scale, and expertise they need to grow their business with confidence. Learn more at akamai.com and akamai.com/blog, or follow Akamai Technologies on X and LinkedIn.