DISPOSITIVOS IO CON PASSWORDS POR DEFECTO

De acuerdo con los investigadores de seguridad de Positive Technologies, el 15% de todos los propietarios de dispositivos IO no modifican las contraseñas por defecto

Esto deja a millones de equipos expuestos en línea que cuenta con la misma contraseña listadas en el manual de documentación. Los autores de malware que quieren construir botnets utilizan la fuerza bruta (ataques de diccionario) y listas de contraseñas por defecto para entrar en estos dispositivos, hacerse cargo de ellas, y añadirlos a una botnet de equipos de la IO.

En los últimos meses, esta práctica se ha convertido en la técnica de facto que casi cualquier autor aspirante malware utiliza para armar su DDoS personal de cañón.

Después de realizar varias exploraciones de Internet en masa, de acuerdo con expertos en Positive Technologies, sólo cinco de usuario y contraseña combos será suficiente para conseguir sus manos en un gran número de dispositivos IO, que sean DVR, cámaras IP, routers, lavadoras inteligentes o nada más.

support/support, admin/admin, admin/0000, user/user,,root/12345

Esta lista se puede ampliar con muchas otras combinaciones de nombre de usuario y contraseña para mejorar las posibilidades de un atacante en la expansión de su red de bots. Por ejemplo, Mirai, la IO el malware responsable de los mayores ataques DDoS jamás registrados, utilizado sólo 62 combos de usuario y contraseña para crear su red de bots.

Casi todas las familias de malware de hoy en día la IO utilizar esta lista, además de un poco más adiciones, nuevas adiciones que ayudan a estas familias de malware de fuerza bruta su camino en nuevas víctimas.

Miles de dispositivos al dia sufren intentos de explotación

Muchos de ellos también mejoran sus posibilidades de infección mediante la incorporación de exploits ya hechas que se aprovechan de las vulnerabilidades sin parches, lo que permite a un atacante tomar el control de nivel de raíz el dispositivo de destino.

De acuerdo con Kaspersky Labs, tenemos decenas de miles de intentos de explotación y los ataques de fuerza bruta en cualquier dispositivo IO dada expuesto a Internet.

A pesar de esta constante peligro, muy pocos propietarios de dispositivos a entender el riesgo que se exponen. No todas las contraseñas por defecto de cambio, y muy pocos de actualización del firmware del dispositivo de parche contra ataques conocidos públicamente. De acuerdo con Positive Technologies, en promedio, un dispositivo permanece sin parches durante tres a cuatro años.

Este es un gran problema, especialmente desde que Kaspersky ha observado una explosión en 2017 en términos del número de muestras de malware de la IO.

Además de herramientas como Shodan, Censys, o ZoomEye, que permiten a los autores de malware identificar los dispositivos vulnerables expuestos en línea.

Por ejemplo, a través de consultas simples Shodan, los expertos de Positive Technologies han identificado millones de routers vulnerables expuestos en línea a través de varios puertos o servicios.

Para mantener la seguridad, los propietarios de dispositivos deben seguir las siguientes reglas básicas

  • Cambiar las contraseñas de acceso por defecto
  • Puertos y servicios que no utilizan (Telnet, SSH, FTP, etc.) Deshabilitar
  • Instalar actualizaciones de firmware a intervalos regulares
  • Comprobar los ajustes del dispositivo y asegúrese de que el dispositivo no está exponiendo paneles administrativos a través de Internet

Fecha actualización el 2017-6-19. Fecha publicación el . Categoría: Dispositivos IO. Autor: Mapa del sitio Fuente:bleepingcomputer
passwords por defecto