SINGAPUR – El observador de ciberseguridad de Singapur emitió una alerta tras el descubrimiento de vulnerabilidades en más de 100 millones de dispositivos conectados a Internet en todo el mundo, que van desde equipos médicos y productos de fitness portátiles hasta sistemas de control industrial críticos en los sectores de energía y energía.
Al sonar la alarma el jueves (15 de abril), la Agencia de Seguridad Cibernética del Equipo de Respuesta a Emergencias Informáticas de Singapur (SingCert) dijo: “Se recomienda a los administradores de las baterías afectadas que apliquen el parche de inmediato”.
Ya se han lanzado parches de seguridad para abordar las vulnerabilidades, lo que permite a los ciberdelincuentes tomar el control de los dispositivos y sistemas informáticos y desconectarlos.
Las organizaciones de los sectores de la salud y el gobierno son las más afectadas, dijeron los investigadores de seguridad. Otros sectores involucrados incluyen entretenimiento, comercio minorista, manufactura, servicios financieros y tecnología.
Los errores afectan el sistema de nombres de dominio (DNS). El DNS es como una guía telefónica que combina nombres de dominio, como los de las URL de sitios web, con direcciones de Protocolo de Internet (IP), que son cadenas de números que identifican los dispositivos en Internet.
La firma de seguridad cibernética Forescout Research Labs dijo que las vulnerabilidades se denominan colectivamente Nombre: Destruye y afecta cuatro conjuntos populares de reglas, llamadas pilas, que controlan cómo los dispositivos pueden “hablar” entre sí en una red como Internet.
Forescout dijo que no todos los dispositivos que funcionan con las baterías afectadas son vulnerables, pero estimó de manera conservadora que si el 1 por ciento de las más de 10 mil millones de implementaciones lo son, al menos 100 millones de dispositivos estarán en riesgo.
Los equipos y dispositivos potencialmente afectados incluyen:
– Electrónica de consumo, como productos de fitness portátiles, teléfonos inteligentes, impresoras y relojes inteligentes.
– Máquinas de ultrasonido, desfibriladores, monitores de pacientes y equipos médicos esenciales, como para resonancia magnética
– Sistemas de almacenamiento, robots de fabricación industrial y equipos de energía y potencia en sistemas de control industrial.
– Aviones de combate no tripulados, aviones comerciales, coches autónomos, rovers de exploración espacial y sistemas críticos para aviónica.
– Dispositivos y servidores de red de alto rendimiento en millones de redes de TI
Los países europeos, Canadá, Estados Unidos y Japón se consideran los más afectados, ya que cuentan con las mayores instalaciones para este equipo.
No está claro cuántos dispositivos se han visto afectados en Singapur.
Forescout dijo a Computer Weekly que “Nombre: Wreck es un conjunto significativo y generalizado de vulnerabilidades con el potencial de una interrupción a gran escala”.
Añadió: “A menos que se tomen medidas urgentes para proteger adecuadamente las redes y los dispositivos conectados a ellos, es posible que sea solo una cuestión de tiempo antes de que se exploten estas vulnerabilidades, lo que podría resultar en grandes ataques de datos gubernamentales, interrupciones del fabricante o seguridad y protección del hotel. huéspedes “.
La compañía de seguridad dijo que una forma de que un ciberdelincuente explote Name: Wreck es comprometer las máquinas de ultrasonido que se conectan a un sitio web para obtener actualizaciones de firmware.
El tramposo podría usar el error Name: Wreck para redirigir las máquinas de ultrasonido a su sitio web y, en su lugar, descargar un firmware falso que hizo y que es malicioso.
El malware puede dar instrucciones a las máquinas de ultrasonido infectadas para que envíen todos los registros médicos al delincuente.
“La protección completa contra Name: Wreck requiere parchar dispositivos que ejecutan versiones vulnerables de … baterías”, dijo Forescout a Computer Weekly.
Aunque se han lanzado parches de seguridad, Forescout dijo que el parche puede ser difícil en algunos casos.
Por ejemplo, si los dispositivos afectados no se gestionan de forma centralizada, significa que cada dispositivo debe corregirse manualmente. Algunos dispositivos tampoco se pueden desconectar debido a su naturaleza de misión crítica, como los dispositivos médicos y los sistemas de control industrial.
Si la solución no está disponible, SingCert aconsejó a los administradores que impongan controles de segmentación y medidas de higiene de red adecuadas, como restringir las rutas de comunicación externas y aislar los dispositivos vulnerables.
Deben monitorear los parches publicados, monitorear todo el tráfico de red en busca de datos maliciosos y configurar los dispositivos para que dependan de los servidores DNS internos.
Las organizaciones pueden averiguar si son vulnerables consultando los recursos de Forescout proporcionados en este sitio y también en este otro sitio.