Trend Micro advierte a las organizaciones que revisen la seguridad de su Tecnología Operativa (OT) tras hallar importantes fallos de diseño e implementaciones vulnerables en protocolos de IoT: el Transporte de Telemetría de Colas de Mensajes (Message Queuing Telemetry Transport (MQTT) y el Protocolo de Aplicación Restringida (Constrained Application Protocol (CoAP). El nuevo informe elaborado conjuntamente por Trend Micro y Politecnico di Milano, ‘La fragilidad de la red troncal de datos del IoT industrial’, destaca la creciente amenaza del espionaje industrial, la denegación de servicio y los ataques dirigidos al abusar de estos protocolos.
Trend Micro ha detectado problemas en dos de los protocolos de IoT de mensajería más generalizados
Los investigadores de Trend Micro identificaron, durante un período de cuatro meses, más de 200 millones de mensajes MQTT y más de 19 millones de mensajes CoAP filtrados por agentes y servidores. Utilizando simples búsquedas de palabras clave, los atacantes maliciosos podrían localizar estos datos de producción filtrados, identificando información lucrativa sobre activos, personal y tecnología que pueden ser objeto de ataques dirigidos.
“Los problemas que hemos detectado en dos de los protocolos de IoT de mensajería más generalizados utilizados por los dispositivos IoT en la actualidad deben ser motivo para que las organizaciones analicen seriamente la seguridad de sus entornos de OT», asegura Greg Young, vicepresidente de ciberseguridad de Trend Micro. «Estos protocolos no fueron diseñados teniendo en cuenta la seguridad, pero se encuentran en una gama cada vez más amplia de entornos de misión crítica. Esto representa un riesgo importante de ciberseguridad. Los hackers podrían explotar estos fallos y vulnerabilidades de diseño para llevar a cabo el reconocimiento, el movimiento lateral, el robo encubierto de datos y los ataques de denegación de servicio», añade.
La investigación muestra cómo los atacantes podrían controlar de forma remota los endpoints de IoT o negar el servicio, aprovechando los problemas de seguridad en el diseño, implementación y despliegue de dispositivos que utilizan estos protocolos. Además, al abusar de una funcionalidad específica en los protocolos, los hackers podrían mantener un acceso persistente a un objetivo para moverse lateralmente a través de una red.
También se identificaron otras vulnerabilidades a través de Zero Day Initiative (ZDI) de Trend Micro: CVE-2017-7653, CVE-2018-11615 y CVE-2018-17614. Un ejemplo del impacto que podrían tener estas vulnerabilidades es el caso de CVE-2018-17614, una escritura fuera de los límites que podría permitir a un atacante ejecutar un código arbitrario en dispositivos vulnerables que implementan un cliente MQTT. Si bien no se encontraron nuevas vulnerabilidades de mensajes CoAP, el informe destaca que estos se basan en el Protocolo de datagramas de usuario y que siguen un esquema de solicitud-respuesta, lo que lo convierte en un buen ajuste para los ataques de amplificación.
Para mitigar los riesgos destacados en esta investigación, Trend Micro recomienda a las organizaciones:
- Implementar políticas adecuadas para eliminar servicios M2M innecesarios
- Realizar comprobaciones periódicas utilizando los servicios de escaneo de Internet, para garantizar que no se filtren datos confidenciales a través de los servicios públicos de IoT.
- Implementar un flujo de trabajo de gestión de vulnerabilidades u otros medios para asegurar la cadena de suministro.
- Mantener las actualizaciones de los estándares de la industria, ya que esta tecnología evolucionando de manera muy rápida.