» » RoT: ransomware de las Cosas

RoT: ransomware de las Cosas

Una de las tendencias que he encontrado más preocupante en el año 2016 fue la voluntad de algunas personas a participar en las siguientes tres actividades: la celebración de los sistemas informáticos y archivos de datos de rehenes (ransomware); negar el acceso a los datos y sistemas (Distributed Denial of Service o DDoS); y la infección de algunos de los dispositivos que componen el Internet de las Cosas (IOT).

Por desgracia, creo que estas tendencias continuarán evolucionando en 2017 y no hay posibilidad de polinización cruzada y cuando lo hagan. Por ejemplo, el uso de dispositivos IO infectadas para extorsionar a los sitios web comerciales con la amenaza de un ataque DDoS, o dispositivos de bloqueo de la IO con el fin de cobrar un rescate - algo que me gusta llamar "jackware".
 

Amenazas pasadas y futuras


El abuso de los sistemas de información para extorsionar dinero es casi tan antigua como la computación en sí. En 1985, un empleado de TI de una compañía de seguros de Estados Unidos ha programado una bomba lógica para borrar registros vitales si alguna vez despedido. Dos años más tarde fue - y, en consecuencia, la bomba borra los registros, lo que lleva a la primera condena por este tipo de delitos informáticos.

"EL OBJETIVO DE JACKWARE ES ENCERRAR A UN COCHE U OTRO DISPOSITIVO HASTA QUE SE PAGA PARA ARRIBA."

Malware que utiliza el cifrado para almacenar archivos de rescate fue identificado en 1989, como David Harley ha relatado . En 2011, mi colega Cameron campamento describe ordenadores de bloqueo para un rescate como "agacharse a nuevos mínimos".

Entonces, ¿cómo podrían evolucionar estos elementos o fusionar en 2017? Algunas personas se han referido a 2016 como "El Año de ransomware" y que a mí respecta 2017 podría ser apodado "El Año de Jackware".

Piense en jackware como software malicioso que busca tomar el control de un dispositivo, el objetivo principal de los cuales es ni procesamiento de datos ni las comunicaciones digitales. Un buen ejemplo es un "coche conectado", ya que muchos de los últimos modelos de hoy en día se describen. Estos coches realizan una gran cantidad de procesamiento de datos y comunicación, pero su objetivo principal es conseguir que de A a B.

Así que pensar en jackware como una forma especializada de ransomware. Con ransomware regular, como Locky y cryptolocker, el código malicioso cifra los documentos en su ordenador y exige un rescate para desbloquearlos. El objetivo de jackware es encerrar a un automóvil u otro dispositivo hasta que se paga para arriba.

RoT: ransomware de las Cosas

Imagine lo siguiente: en una mañana fría y escarchada particularmente utilizo la aplicación del coche en mi teléfono para comenzar mi coche a distancia desde la comodidad de la cocina, pero el coche no arranca. En su lugar me sale un texto en mi teléfono me dice que tengo que entregar una cantidad X de la moneda digital para volver a habilitar mi vehículo. Esto es lo que podría parecerse a jackware desde el punto de vista de la víctima. Afortunadamente, y hago hincapié en esto: jackware es, por lo que yo sé, todavía teórico. Aún no está "en estado salvaje".

No es fácil de prevenir jackware siendo desarrollado y desplegado; especialmente teniendo en cuenta los ejemplos anteriores. Ya hemos visto que una empresa de automóviles puede enviar más de un millón de vehículos que contienen vulnerabilidades que podrían haber sido objeto de abuso por jackware: tomar el problema Fiat Chrysler Jeep que estaba en todas las noticias en el año 2015.

Un caso igualmente grave era Automóviles Fiat Chrysler '(FCA) aparente falta de planificación para parchear la vulnerabilidad en el proceso de diseño del vehículo. Una cosa es enviar un producto digital en el que más tarde se descubren "agujeros" - de hecho, esto es prácticamente inevitable - pero es una cosa diferente y más peligroso para enviar los productos digitales sin un medio rápido y seguro de parchear los agujeros .

"ESTE AÑO, LOS INSECTOS FUERON DESCUBIERTOS EN LA APLICACIÓN WEB EN LÍNEA DE BMW CONNECTEDDRIVE, QUE CONECTA LOS BMW A LA INTERNET DE LAS COSAS."

Mientras que la mayoría de los centros de piratería "coche" de investigación y de intercambio técnico dentro del vehículo, es importante darse cuenta de que una gran cantidad de tecnología de la IO se basa en un sistema de apoyo que se extiende mucho más allá del propio dispositivo. Esto lo vimos en 2015, con VTech , un jugador en el espacio de Internet de los objetos de la Infancia (CAOI). Seguridad débil en el sitio web de la compañía expuso datos personales de los niños, recordando a todos cuántos áreas de ataque crea la IO.

También vimos este tema de la infraestructura en el año 2016 cuando algunos cuentas de Fitbit tenían problemas (para ser claros, los dispositivos de Fitbit en sí mismas no fueron cortados, y Fitbit parece tomar en serio la privacidad ). Además, este año, los insectos fueron descubiertos en la aplicación Web en línea de BMW ConnectedDrive, que conecta los BMW a la IO. Se puede utilizar el sistema BMW ConnectedDrive para regular la calefacción de su casa, las luces y el sistema de alarma desde el interior de su vehículo .

La posibilidad de que las características y la configuración de un sistema en el vehículo se podrían administrar de forma remota a través de un portal que podría ser hackeado es inquietante para decir lo menos. Y los informes de vehículos cibernético inseguridad siguen llegando, como esto Wi-Fi Mitsubishi , y cortó las radios utilizadas para robar BMW, Audi y Toyota.

"MIENTRAS QUE ORIGINALMENTE PENSÉ EN JACKWARE COMO UNA EVOLUCIÓN DEL CÓDIGO MALICIOSO VEHÍCULOS DE ORIENTACIÓN, PRONTO QUEDÓ CLARO QUE ESTA TENDENCIA PODRÍA MANIFESTARSE DE MANERA MÁS AMPLIA."

Mientras que originalmente pensé en jackware como una evolución de los vehículos destinados a código malicioso, pronto quedó claro que esta tendencia podría manifestarse de manera más amplia - pensar "el ransomware de las cosas (ROT)". Un escalofriante historia de una ciudad en Finlandia indica una dirección que esto podría tomar ( ataque DDoS se detiene el calentamiento en Finlandia en invierno ). Si bien no hubo indicación de extorsión en los informes, no se necesita mucha imaginación para ver esto como el siguiente paso. Quieren que dejemos de DDoSing el sistema de calefacción? ¡Paga!

Detener el RoT


RoT: ransomware de las Cosas

Para detener la IO convertirse en el hogar de la putrefacción, una serie de cosas tienen que suceder; en dos ámbitos diferentes de la actividad humana. El primero es el ámbito técnico, donde el reto de implementar la seguridad en una plataforma vehicular es considerable. Técnicas tradicionales de seguridad como el filtrado, encriptar y autenticar puede consumir potencia de procesamiento y ancho de banda costosa, añadiendo sobrecarga a los sistemas, algunos de los cuales tienen que operar con una latencia muy baja. Técnicas de seguridad como aire espaciamiento y la redundancia podrían contribuir significativamente a aumentar los costos de los vehículos. Y sabemos que el control de costes siempre ha sido fundamental para los fabricantes de automóviles, hasta el último dólar .
 
El segundo ámbito en el que se debe tomar medidas contra la podredumbre política y la política. No ha sido un fracaso colectivo internacional para evitar una infraestructura criminal próspera evolución en el ciberespacio; uno que ahora amenaza a todas las innovaciones en la tecnología digital que se pueda imaginar, desde automóviles auto-conducción de aviones no tripulados; a partir de grandes volúmenes de datos a la telemedicina. Por ejemplo, como se alude en Retos e implicaciones de Ciberseguridad legislación , los políticos en cuestión no fueron aprobadas en el año 2016 la legislación que ayudaría a asegurar que la red inteligente, a pesar del apoyo de ambos partidos.

"LAS TÉCNICAS TRADICIONALES DE SEGURIDAD COMO ENCRIPTACIÓN DE FILTRADO Y DE AUTENTICACIÓN PUEDEN CONSUMIR POTENCIA DE PROCESAMIENTO Y ANCHO DE BANDA COSTOSA."

Para que quede claro, términos como la putrefacción y jackware no están destinados a causar alarma. Ellos simbolizan cosas que podrían venir a pasar si no hacemos lo suficiente en 2017 para evitar que se conviertan en una realidad. Así que permítanme terminar con algunos acontecimientos positivos.

En primer lugar, una variedad de agencias gubernamentales están intensificando sus esfuerzos para hacer que la IO más seguro. En 2016 vimos la publicación de los Principios estratégicos para la seguridad del Internet de las Cosas del Departamento de Seguridad Nacional de Estados Unidos, y la Publicación Especial NIST .

El título completo de este último es Consideraciones de Seguridad Sistemas de ingeniería de un enfoque multidisciplinario en el Ingeniería de Sistemas de Confianza Secure. NIST es el Instituto Nacional de Estándares y Tecnología, que forma parte del Departamento de Comercio de Estados Unidos, y con los años la agencia ha ejercido una influencia positiva en muchos aspectos de la seguridad cibernética. Esperamos que estos esfuerzos - y los muchos otros en todo el mundo - nos ayudarán a hacer progresos en 2017, trabajando con el objetivo de asegurar nuestras vidas digitales contra los que optan por abusar de la tecnología para extorsionar.

RoT: ransomware de las Cosas

Por último, la evidencia de que podríamos estar haciendo algún progreso - por lo menos en términos de la conciencia pública sobre el potencial de la IO para traer problemas, así como beneficios y ganancias de productividad - proviene de un tipo diferente de publicación: los resultados de una encuesta entre los consumidores de ESET. Reportado bajo el título de " la vida de nuestros digital cada vez más conectado ", la encuesta reveló que más del 40% de los adultos estadounidenses no estaban seguros de que los dispositivos IO están a salvo y seguro. Por otra parte, más de la mitad de los encuestados indicó que de privacidad y seguridad los habían desalentado a la compra de un dispositivo IO.

Podría la combinación de la confianza del consumidor y las empresas de plomo orientar al gobierno para hacer que el IO sea más resistente al abuso? Podemos encontrarla en el año 2017.

Este artículo es una versión adaptada de la sección correspondiente del documento de 2017 de las tendencias de ESET, Seguridad que se celebró Ransom.

Categorias: jackware / malware / Noticias / Ransomware / Seguridad / Troyano / Virus
Añadir Comentario
Información
Usuarios que están en este grupo no pueden dejar comentarios en la página