La vulnerabilidad 'CallStranger' encontrada en la mayoría de los dispositivos de IoT brinda ventajas a los ciberdelincuentes

Los investigadores advierten a los usuarios sobre una vulnerabilidad de seguridad que puede afectar a miles de millones de dispositivos IoT ( Internet de las cosas ) en todo el mundo. Se conoce como la vulnerabilidad de CallStranger y, según los especialistas en ciberseguridad, se puede utilizar incorrectamente para realizar ataques DDoS ( denegación de servicio distribuida ), escanear puertos internos y exfiltrar datos. Por lo tanto, se alienta a los usuarios a tomar precauciones adicionales que evitarían que los piratas informáticos hagan un mal uso de esta vulnerabilidad de seguridad. Si desea saber cómo podría proteger sus dispositivos de IoT, obtenga más información sobre esta debilidad o encuentre respuestas a preguntas como ¿qué es un ataque distribuido de denegación de servicio ? lo invitamos a leer nuestra publicación de blog completa. Si hay algo que quieras preguntar sobre la vulnerabilidad de seguridad comentada, ten en cuenta que puedes dejarnos un mensaje en nuestra sección de comentarios.

La debilidad de CallStranger fue descubierta por Yunus Çadırcı, un experto en ciberseguridad de EY Turquía. Descubrió que hay una forma de hacer un mal uso de un conjunto de protocolos de red que se llama UPnP ( Universal Plug and Play ). Permite que los dispositivos conectados en red, como computadoras e impresoras, se encuentren entre sí en la red. La mayoría de los dispositivos de IoT utilizan UPnP para que puedan intercambiar configuraciones y otros datos, así como trabajar en sincronía. El protocolo está siendo administrado por una organización llamada OCF ( Open Connectivity Foundation ) que fue informada sobre la vulnerabilidad de seguridad poco después de su descubrimiento, que se realizó a fines de 2019. La organización ha informado a los proveedores que proporcionan dispositivos IoT que podrían tener la vulnerabilidad de CallStranger. a principios de 2020, pero la debilidad aún no se ha eliminado por completo.

¿Cómo pueden los piratas informáticos hacer un mal uso de la vulnerabilidad de seguridad de CallStranger?

Los especialistas dicen que los usuarios domésticos habituales corren menos riesgo que varias empresas y organizaciones. Esto se debe a que la vulnerabilidad puede permitir a los piratas informáticos eludir los dispositivos de seguridad y filtrar datos, y las empresas suelen tener muchos dispositivos de IoT conectados a la misma red. Por lo tanto, apuntar a ellos podría proporcionar a los piratas informáticos acceso a más dispositivos e información.

No obstante, los especialistas en ciberseguridad creen que nadie está a salvo porque los ciberdelincuentes podrían hacer un mal uso de CallStranger no solo para exfiltrar datos sino también para realizar ataques DDoS. ¿Qué es un ataque distribuido de denegación de servicio? Es un ataque durante el cual los piratas informáticos intentan hacer que un dispositivo o una máquina no esté disponible inundándolo con tráfico que podría no poder manejar y, como resultado, causando la sobrecarga del sistema objetivo. Los ciberdelincuentes necesitan enviar una enorme cantidad de solicitudes desde diferentes dispositivos para que esto suceda, lo que generalmente hacen mediante el uso indebido de dispositivos IoT vulnerables conectados a la llamada botnet. La peor parte es que es posible que no sepa si su dispositivo está siendo mal utilizado de esta manera.

¿Cuándo se eliminará esta vulnerabilidad de seguridad?

Los especialistas dicen que la debilidad de CallStranger ya se está eliminando. Sin embargo, el proceso será lento ya que la debilidad afecta a miles de millones de dispositivos IoT, y cada uno de ellos debe recibir una actualización de firmware. Sin mencionar que a todos los proveedores de dichos dispositivos les llevará tiempo parchear la vulnerabilidad y proporcionar el parche a sus usuarios. Por lo tanto, no hay una fecha exacta en la que ya no tendremos que preocuparnos por la debilidad de CallStranger. Hasta que suceda, es recomendable tomar precauciones adicionales si no desea que los piratas informáticos puedan acceder a sus dispositivos de IoT.

¿Qué puede hacer para proteger sus dispositivos de la vulnerabilidad de CallStranger?

Según el sitio web dedicado a la debilidad de CallStranger, los usuarios domésticos habituales deben preguntar a su ISP ( Proveedor de servicios de Internet ) si sus enrutadores tienen UPnP de acceso a Internet con la vulnerabilidad de CallStranger. No es necesario desactivar UPnP en dichos dispositivos, pero se recomienda a los usuarios que se aseguren de que su terminal UPnP no esté expuesto a Internet.

¿Qué pasa con varias empresas que utilizan dispositivos de IoT que podrían tener la vulnerabilidad de seguridad descubierta? Los especialistas aconsejan cerrar los puertos UPnP a Internet si es posible. Las empresas que utilizan dispositivos de seguridad deben bloquear todos los paquetes Suscribirse y Notificar HTTP en el tráfico de entrada y salida , así como configurar sus dispositivos de protección DDoS. Se recomienda a las organizaciones que usan intranet que deshabiliten los servicios UPnP en impresoras, enrutadores y otros dispositivos, si es posible. Por último, es recomendable consultar periódicamente los sitios web que proporcionan información sobre la debilidad de la seguridad y el progreso de su eliminación para conocer los últimos consejos y noticias.

¿Qué más puede hacer para proteger sus dispositivos de IoT?

Puede que ya esté cansado de escuchar esto, pero es vital que use contraseñas seguras en todas partes. Es decir, si posee un refrigerador inteligente, una impresora o cualquier otro dispositivo que pueda estar conectado a Internet y, por lo tanto, usarse para ataques DDoS o para acceder a sus otros dispositivos, debe configurar contraseñas seguras. Mantener las contraseñas predeterminadas de los dispositivos es lo peor que se puede hacer, aunque el uso de combinaciones fáciles de adivinar tampoco es una gran mejora. Por lo tanto, si le preocupa su seguridad cibernética, le recomendamos que cree contraseñas de al menos 12 caracteres y que contengan letras minúsculas y mayúsculas, números y símbolos.

Podría pensar que sería difícil configurar contraseñas seguras para todas sus cuentas y memorizarlas también, pero, desde que aparecieron los administradores de contraseñas, ya no tiene que elegir entre conveniencia y seguridad. Por ejemplo, una herramienta como Cyclonis Password Manager puede generar y memorizar contraseñas seguras para todas sus cuentas. También puede iniciar sesión en sus cuentas automáticamente. Por lo tanto, el uso de un administrador de contraseñas podría facilitar las cosas y, lo más importante, ayudarlo a proteger sus dispositivos y su privacidad contra los piratas informáticos. Para obtener más información sobre cómo funciona Cyclonis y qué otras funciones tiene para ofrecer, lea aquí .

Con todo, la debilidad de CallStranger podría no ser un problema que pueda ayudar a los piratas informáticos a robar identidades. Sin embargo, si no desea que los piratas informáticos hagan un mal uso de sus dispositivos para fines maliciosos o accedan a otras máquinas y a la información que sus dispositivos podrían proporcionar, es mejor investigar el problema y tomar precauciones adicionales. Para obtener más información sobre la vulnerabilidad de seguridad, incluida la lista de dispositivos que se ha confirmado que están afectados por ella, recomendamos consultar el sitio web callstranger.com .

September 24, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.