soporte

Categorías

  • Sus cámaras IP: una puerta abierta a un ataque cibernético?











    Son sus cámaras IP: una puerta abierta a un ataque cibernético?

    Las cámaras IP y otros dispositivos de seguridad en red están creando un riesgo potencial para la seguridad cibernética en su propio derecho, debido a una mala configuración, errores del usuario y en algunos casos, las fallas en los dispositivos y el software en sí.

    Es posible que ya esté familiarizado con la amenaza de que las llamadas cámaras web pueden suponer para la seguridad. Las cámaras conectadas a Internet pueden ser pirateadas, dando al atacante la posibilidad de ver sus cámaras y en algunos casos tomar el control de ellas.

    En muchos casos, esto se debe a un error de usuario sencillo, la incapacidad de cambiar las contraseñas por defecto dando al hacker un camino fácil en su sistema. Se estima que cientos de miles de cámaras de todo el mundo se han quedado en el modo por defecto, a transmitir eficazmente su contenido a internet.

    Incluso hay sitios web y motores de búsqueda dedicados a ayudar a los mirones ocasionales buscar y ver estas cámaras. Hemos puesto de relieve este problema en un post reciente sobre SecurityNewsDesk (“Private Cookstown CCTV Cameras Hacked”) que reveló que en un caso, los hackers eran capaces de ver un niño durmiendo en su cama.

    Tan espantoso como suena, usted puede sentir que no está en riesgo, si ha cambiado la contraseña por defecto de  sus cámaras su red esta protegida por firewall. Por desgracia, en el mundo de la cibernética, las cosas nunca son tan cortas y simples como eso.

    Investigadores de la firma de seguridad Qualys demostraron en una conferencia internacional de seguridad, "Hack in the Box in Amsterdam", que las herramientas administrativas basadas en la Web hacen que las cámaras web  sean inherentemente inseguras.

    El uso de un motor de búsqueda llamado Shodan, fueron capaces de encontrar decenas de miles de cámaras IP inalámbricas, el 20% de lo que autentificarle - es decir, le dan acceso a ver y cambiar la configuración - utilizando sólo el nombre de usuario "admin".

    Sin embargo, incluso cuando la contraseña se ha cambiado, muchas cámaras seguían siendo vulnerables a la fuerza bruta en la que el atacante ejecuta a través de un diccionario de miles de contraseñas comunes o fáciles de adivinar hasta que encuentra la correcta.

    Si eso no funciona, los piratas informáticos pueden recurrir a otras explotaciones que están bien documentadas en el Internet incluyendo recorrido camino que le permite eludir las funciones de autenticación y acceso a datos vitales, incluyendo en algunos casos las contraseñas. En el caso de la cámara específica los investigadores hicieron la demostración de un parche había sido creada para solucionar esta vulnerabilidad pero sólo se había aplicado al 1% de las cámaras.

    Nuevos ataques se pueden utilizar para acceder a la cámara, pero tal vez más preocupante para los propietarios del sistema es que una vez que han cortado la cámara, que han tenido acceso a la red local, así, lo que proporcionaría un trampolín para atacar a otros dispositivos, incluyendo PCs y servidores .

    Si todo esto parece demasiada técnica para usted, puede estar seguro: los investigadores han creado una herramienta que automatiza la mayor parte de las técnicas de ataque.

    Ataque Bash

    Uno podría pensar que se trata de problemas que sólo afectan a los ingenuos, los incautos y los descuidados. Sin embargo, los defectos fundamentales en la arquitectura de algunos de los sistemas operativos más comunes está dejando no sólo las cámaras de seguridad, pero otro dispositivo IP podria ser vulnerable a los ataques.

    Dos vulnerabilidades recientemente descubiertas incluyen heartbleed y Shellshock.

    Si utiliza SSL / TLS para proporcionar seguridad en la comunicación - y quién no? - A continuación, el error heartbleed es algo para que pueda ser motivo de preocupación. De acuerdo con heartbleed.com, "El escarabajo de heartbleed es una grave vulnerabilidad en la biblioteca de software criptográfico OpenSSL populares. Esta debilidad permite robar la información protegida, en condiciones normales, por el SSL / TLS se utiliza para asegurar la Internet ".

    SSL / TLS protege las comunicaciones para aplicaciones tan diversas como la web, correo electrónico, mensajería instantánea y redes privadas virtuales. OpenSSL es ampliamente utilizado, pero de ninguna manera es la solución SSL sólo está disponible, por lo tanto, usted tiene que entender si sus dispositivos utilizan OpenSSL para determinar si puede o no ser vulnerables.

    Pelco, por ejemplo, publicó un aviso tras el descubrimiento de heartbleed, para que sus clientes se informen que sus cámaras no eran vulnerables debido a que utilizan el sistema Windows SSL. Sin embargo, otras compañías como Cisco y D-Link que utilizan OpenSSL han emitido avisos y actualizaciones de firmware, por lo que en caso de duda, póngase en contacto con el fabricante de la cámara.

    Así como la comunidad que era llegar a enfrentarse con heartbleed, otra falla de seguridad fue descubierta en el sistema operativo Unix, que es la base del sistema operativo Linux.Bash es un componente de Unix que procesa los comandos, y aprovechando la falla en el código, los usuarios pueden ejecutar código dadas ciertas condiciones arbitrarias.

    Al igual que heartbleed, algunos dispositivos IP son vulnerables y otros no lo son. Axis Communications, por ejemplo, fue capaz de explicar que sus cámaras no son vulnerables debido a que no utilizan Bash. Otros que no están afectadas incluyen Mobotix, Vivotek, Arecont Vision, Panasonic, Lilin, Sony y Canon.

    NUUO y QNAP han emitido parches y firmware actualizado.

    Hay pruebas simples que se pueden ejecutar en sus cámaras para determinar si son vulnerables, que implica el envío de un comando sencillo de su cámara. Un ingeniero de redes puede ayudar a probar sus cámaras y aplicar los parches necesarios.

    El mejor consejo de los expertos en seguridad incluiría no exponer a sus cámaras a una red externa, pero si es necesario, y luego asegurarse de que utiliza un cortafuegos con reglas estrictamente configurados, desactive las herramientas de configuración remota y aislar la cámara de la red interna por lo que si está pirateada (se supone que lo hará), no se ha proporcionado de forma inadvertida a los piratas informáticos con un gateway a toda su red.

    Fuente: http://www.securitynewsdesk.com/

    10/11/2016 11:24:21