Archivo mensual octubre 2020

Pormalwarebytes

Las estafas de códigos QR están regresando

Las estafas de códigos QR están regresando

Las estafas de códigos QR están regresando

Al corriente: por 

Justo cuando pensábamos que el código QR estaba saliendo, la pandemia ha provocado el regreso del atajo escaneable. COVID-19 ha significado encontrar un equivalente digital a las cosas que normalmente se entregan físicamente, como menús, guías turísticos y otros trámites, y muchas organizaciones han adoptado el código QR para ayudar con esto. Y también, al parecer, los criminales. Los estafadores han desempolvado su libro de trucos que abusan de los códigos QR y estamos empezando a ver nuevas estafas. O tal vez solo viejas estafas en lugares nuevos.

¿Qué es un código QR de nuevo?

Un resumen rápido para aquellos que se lo perdieron. Un código de respuesta rápida (QR) no es más que un código de barras bidimensional. Este tipo de código fue diseñado para ser leído por robots que realizan un seguimiento de los artículos en una fábrica. Como un código QR ocupa mucho menos espacio que un código de barras heredado, su uso pronto se extendió.

Los teléfonos inteligentes pueden leer códigos QR fácilmente; todo lo que se necesita es una cámara y un pequeño software. Algunas aplicaciones, como las aplicaciones bancarias, tienen un software de lectura de códigos QR incorporado para facilitar que los usuarios realicen pagos en línea. En algunos otros casos, los códigos QR se utilizan como parte de un procedimiento de inicio de sesión.

Los códigos QR son fáciles de generar y difíciles de diferenciar. Para la mayoría de los ojos humanos, todos se ven iguales. Más o menos así:

Código QR
URL de mi perfil de colaborador aquí

¿Por qué vuelven los códigos QR?

Durante algún tiempo, estos códigos QR se utilizaron principalmente en entornos industriales para ayudar a realizar un seguimiento del inventario y la producción. Más tarde, ganaron algo de popularidad entre los anunciantes porque era más fácil para los consumidores escanear un código que escribir una URL larga. Pero la gente no podía saber a partir de un código QR a dónde los llevaría el escaneo, por lo que se volvieron cautelosos y los códigos QR comenzaron a desaparecer. Luego vino la pandemia y los empresarios tuvieron que ser creativos para proteger a sus clientes contra una infección viral de la vida real.

Por nombrar un ejemplo, por temor a propagar COVID-19 entre muchas personas que tocan el mismo menú en un restaurante, las empresas colocaron códigos QR en sus mesas para que los clientes pudieran escanear el código y abrir el menú en el navegador de su teléfono. Limpio y sencillo. A menos que un visitante anterior con malas intenciones haya reemplazado el código QR por el suyo. Ingrese estafas de códigos QR.

Algunas estafas conocidas de códigos QR

La estafa de códigos QR más fácil de realizar es el secuestro de clics . A algunas personas se les paga para atraer a otros a hacer clic en un enlace determinado. Qué mejor manera que reemplazar los códigos QR en un monumento popular, por ejemplo, donde la gente espera encontrar información de fondo sobre el punto de referencia siguiendo el enlace del código QR. En cambio, el código QR reemplazado los lleva a un sitio sórdido y el operador de clickjacking recibe su tarifa.

Otro truco es la estafa de pequeños pagos por adelantado. Para algunos servicios, se acepta como normal realizar un pago por adelantado antes de poder utilizar ese servicio. Por ejemplo, para alquilar una bicicleta compartida, se le solicita que realice un pequeño pago para abrir el candado de la bicicleta. El código QR para identificar la bicicleta e iniciar el proceso de pago está impreso en la bicicleta. Pero los códigos QR legítimos pueden ser reemplazados por delincuentes que estén felices de recibir estos pequeños pagos en su propia cuenta.

Los enlaces de phishing se pueden disfrazar fácilmente como códigos QR. Los phishers colocan códigos QR donde tiene sentido para el usuario. Entonces, por ejemplo, si alguien espera iniciar sesión para iniciar un procedimiento de pago u obtener acceso a un determinado servicio, los estafadores pueden colocar un código QR allí. También hemos visto correos de phishing equipados con códigos QR fraudulentos.

Imagen cortesía de Proofpoint

El correo electrónico que se muestra arriba indica al receptor que instale la «aplicación de seguridad» de su banco para evitar que su cuenta se bloquee. Sin embargo, apuntó a una aplicación maliciosa fuera de la tienda web. El usuario tuvo que permitir las instalaciones de una fuente desconocida para hacer esto, lo que debería haber sido una gran señal de alerta, pero aún así algunas personas se enamoraron.

Por último, está la estafa de pagos de redireccionamiento, que fue utilizada por un sitio web que facilitó los pagos de Bitcoin. Mientras que el usuario ingresó una dirección de Bitcoin como receptor, el sitio web generó un código QR para una dirección de Bitcoin diferente para recibir el pago. Es otra estafa más que demuestra que los códigos QR son demasiado difíciles de leer para los humanos.

Cómo evitar las estafas de códigos QR

Hay algunos métodos de sentido común para evitar las peores estafas de códigos QR:

  • No confíe en los correos electrónicos de remitentes desconocidos.
  • No escanee un código QR incrustado en un correo electrónico. Trátelos como enlaces porque, bueno, eso es lo que son.
  • Verifique si se pegó una etiqueta de código QR diferente sobre el original y, de ser así, manténgase alejado de ella. O mejor aún, pregunte si está bien eliminarlo.
  • Utilice un escáner QR que verifique o muestre la URL antes de seguir el enlace.
  • Utilice un bloqueador de estafas o un filtro web en su dispositivo para protegerse contra estafas conocidas.

Incluso si el correo de un banco parece legítimo, al menos debe verificar con el banco (utilizando un número de contacto que haya encontrado en una carta o en su sitio web) si le piden que inicie sesión en un sitio que no sea el suyo. , instale software o pague por algo que no haya pedido.

Como precaución adicional, no utilice su aplicación bancaria para escanear códigos QR si se salen del patrón normal de un procedimiento de pago.

¿Quiero saber qué sigue?

Quizás no, pero advertido está prevenido. Un método en desarrollo para reemplazar los códigos QR en dispositivos Android es la etiqueta Near Field Communication (NFC). Las etiquetas NFC, como los códigos QR, no requieren una aplicación para leerlas en dispositivos más modernos. La mayoría de los iPhones y Androids recientes pueden leer etiquetas NFC de terceros sin requerir software adicional, aunque los modelos más antiguos pueden necesitar una aplicación para leerlos.

Las etiquetas NFC también son imposibles de leer por humanos, pero requieren una presencia real, es decir, no se pueden enviar por correo. Pero con el aumento de la popularidad de los pagos sin contacto, es posible que veamos más estafas centradas en este tipo de comunicación.

Pormalwarebytes

Amazon Prime Day: 8 consejos para realizar compras más seguras

Amazon Prime Day: 8 consejos para realizar compras más seguras

Amazon Prime Day: 8 consejos para realizar compras más seguras

Al corriente: por 

Los compradores ávidos de Amazon Prime Day pueden haber estado preocupados de no haberlo visto este año, gracias al coronavirus. No temas, el mes pasado Amazon anunció que Prime Day tendrá lugar tres meses después de su fecha anual original, a partir de hoy. Y este año, se llevará a cabo durante dos días, en lugar de uno.

Esto podría marcar el comienzo de las compras navideñas tempranas de la “temporada alta”, que generalmente ocurre una semana antes del Día de Acción de Gracias.

Dicho esto, es hora de repasar nuestro ingenio en ciberseguridad para poder comprar temprano, de manera segura y ahorrarnos futuros dolores de cabeza en la nueva temporada de compras.

Cómo comprar Amazon Prime Day de forma práctica y cibersensible

1. Asegure su cuenta de Amazon Prime

Puede hacer esto configurando la autenticación de dos factores (2FA), si aún no lo ha hecho. Muchos sitios web en estos días ya tienen un medio secundario para autenticar una sesión o al usuario. Como usuario de Amazon, debe saber que Amazon ha estado utilizando esta función de seguridad durante mucho tiempo. Si no está al tanto de esto, vaya a su página local de Ayuda y Servicio al Cliente de Amazon y busque “autenticación de dos factores” para comenzar.

2. Use solo su tarjeta de crédito cuando compre en línea

Cuando se trata de qué tarjeta usar al comprar cosas en línea, no puede equivocarse al usar una tarjeta de crédito en lugar de una tarjeta de débito. ¿Por qué? Porque las tarjetas de crédito tienen protección contra el fraude, mientras que las tarjetas bancarias, a menudo, no tienen ninguna.

3. Usa la aplicación oficial de Amazon

Puede descargarlo de las tiendas de aplicaciones de Google Play y Apple . No solo sería conveniente hacerlo, sino que también es más seguro, siempre y cuando esté usando el legítimo, por supuesto. Es seguro asumir que los ciberdelincuentes no dejarían pasar el Prime Day, ya sea que la fecha se haya movido este año o no , dado que Amazon es un nombre tan familiar en el que pueden confiar.

4. Usa tu Alexa para comprar

Esto puede sonar contradictorio, dado que no podemos enfatizar lo suficiente lo vulnerables e inseguros que son los dispositivos de IoT . Pero aún puede usar su Alexa para comprar, solo asegúrese de hacerlo teniendo en cuenta la seguridad y la privacidad. Con esto, queremos decir que Alexa no debe activarse de inmediato, desde la caja hasta el tocador. Así que asegúrese de tomarse el tiempo y el esfuerzo para configurar su asistente personal según el nivel de privacidad que desea que le brinde el dispositivo. Aquí hay varios puntos a considerar:

  • Primero asegúrese de proteger su red doméstica.
    • ¿Ha cambiado el nombre predeterminado de la red Wi-Fi de su hogar?
    • ¿Está habilitado el firewall de su enrutador?
    • ¿Está utilizando las credenciales predeterminadas del enrutador?
    • ¿Es la contraseña de su red inalámbrica la más segura que puede establecer?
    • ¿Está actualizado el firmware de su enrutador?
    • ¿Ha desactivado funciones del enrutador que realmente no necesita o usa?
  • Administra la grabación de voz de Alexa.
    • Puede hacer esto configurándolo para que elimine automáticamente las grabaciones de voz en la configuración más temprana, que es de 3 meses. Si cree que es demasiado largo, puede eliminar manualmente las grabaciones usted mismo.
  • Desactive la función que permite a los usuarios mejorar las capacidades de transcripción de Alexa.
  • Bloquea ciertos comandos de compra por voz detrás de un PIN.
  • Apague su Alexa (o su micrófono) cuando no esté en uso.

5. Compre solo a vendedores con los que se sienta cómodo comprando productos

Esto puede parecer una decisión fácil, pero cuando ya esté en su computadora o teléfono y vea algo que realmente desea, que no está en su lista de compras, por cierto, asegúrese de que su deseo no lo ciegue a la reputación del vendedor. Cuando se encuentre en esta posición, hágase estas preguntas: ¿Realmente sería una molestia para mí si verifico lo que otros compradores tienen que decir sobre este vendedor antes de comprarles algo? ¿Parece que las reseñas provienen de compradores reales y no de revisores pagados? ¿Cuánto tiempo lleva vendiendo este proveedor en Amazon? ¿Es este trato demasiado bueno para ser verdad?

6. Conozca las políticas de Amazon

Si encuentra un correo electrónico, una llamada, un mensaje de texto o una página web sospechosos que afirman ser de Amazon o de alguien asociado con la empresa, ¿sabría qué hacer? Familiarízate con las políticas de Amazon para que puedas ir un paso por delante de los estafadores.

7. Utilice una VPN , especialmente cuando vaya de compras.

Todo el mundo sabe que el Wi-Fi público generalmente se considera peligroso. Como tal, se recomienda a los usuarios que se conecten a una red Wi-Fi pública con precaución; de lo contrario, corre el riesgo de comprometer su privacidad, junto con sus credenciales e información de identificación personal (PII) . Una forma de abordar esto es usar VPN en una red pública segura (protegida por contraseña, en otras palabras). La advertencia aquí, por supuesto, es que debe elegir una aplicación VPN móvil que no se limite a hablar .

La otra forma es no comprar sobre la marcha.

8. Familiarícese con posibles estafas dirigidas a usuarios de Amazon como usted.

Saber es la mitad de la batalla. Lea y recuerde que un modus operandi (MO) ciberdelincuente conocido es apuntar a usuarios que no están al tanto y / o que parecen no preocuparse por su seguridad y privacidad. Una vez que tenga una idea de su modus operandi, es más probable que esté atento y, a su vez, evite las estafas.

9. Seguridad más allá del Prime Day

Es poco probable que la temporada de compras termine con Prime Day, y tampoco nuestra vigilancia como compradores en línea. De esta manera, podemos mantener nuestros datos y PII tan seguros y lejos del alcance de los delincuentes en línea como sea posible. Amazon es una de las muchas plataformas que usamos para comprar. Pero lo que hemos descrito aquí se puede modificar para aplicarlo a otros.

Pormalwarebytes

Actualización de seguridad sanitaria: muerte por ransomware, ¿qué sigue?

Actualización de seguridad sanitaria: muerte por ransomware, ¿qué sigue?

Actualización de seguridad sanitaria: muerte por ransomware, ¿qué sigue?

Al corriente: por 
Última actualización:

Un reciente ataque de ransomware que jugó un papel importante en la muerte de una mujer alemana ha puesto de relieve tanto los peligros como la importancia de la ciberseguridad en la actualidad. Pero también ha llevado a algunos a señalar con el dedo quién fue el responsable.

Como de costumbre, jugar al juego de la culpa no ayuda a nadie, pero nos recuerda la imperiosa necesidad de trabajar en la seguridad de la atención médica.

¿Que pasó?

Hace unas semanas, el hospital universitario Uniklinikum de la ciudad alemana de Düsseldorf sufrió un ataque de ransomware. El hospital decidió no admitir nuevos pacientes hasta que resolviera la situación y restableciera el funcionamiento normal.

Debido a la parada de admisiones, una mujer que necesitaba ayuda inmediata tuvo que ser llevada al hospital de Wuppertal, que está a unas 20 millas más allá. Desafortunadamente, murió al llegar. Los 30 minutos adicionales que tardó en llevarla al siguiente hospital resultaron ser fatales.

Al final resultó que, el objetivo de la banda de ransomware ni siquiera era el hospital, sino la universidad a la que pertenece el hospital. Cuando los atacantes se enteraron de que el hospital también había sido víctima, entregaron la clave de descifrado de forma gratuita. A pesar de esa clave, el hospital tardó más de dos semanas en alcanzar un nivel de operatividad que les permitiera aceptar nuevos pacientes.

Esto no solo es trágico porque la mujer podría haberse salvado si el hospital universitario hubiera estado operativo, sino también porque demuestra una vez más cómo una de las partes más importantes de nuestra infraestructura carece de las defensas adecuadas contra amenazas prevalentes como el ransomware.

¿Cuáles son los principales problemas a los que se enfrenta la seguridad sanitaria?

En el pasado, hemos identificado varios elementos que hacen que la industria de la salud, y los hospitales en particular, sean más vulnerables a las ciberamenazas que muchas otras verticales.

Estos son algunos de esos elementos problemáticos:

  • Internet de las cosas (IoT): debido a su naturaleza y método de uso, encontrará muchos dispositivos de IoT en hospitales que se ejecutan en diferentes sistemas operativos y requieren configuraciones de seguridad específicas para protegerlos del mundo exterior.
  • Sistemas heredados: muy a menudo, los equipos más antiguos no funcionan correctamente con los sistemas operativos más nuevos, lo que da como resultado que varios sistemas se ejecuten en un SO desactualizado e incluso en software que haya llegado al final de su vida útil . Esto significa que el software ya no recibirá parches ni actualizaciones incluso cuando haya problemas conocidos.
  • Falta de copias de seguridad adecuadas: incluso cuando se ha resuelto el problema subyacente, el objetivo atacado puede tardar demasiado en volver a un estado operativo. Los institutos deben tener al menos un plan de respaldo y tal vez incluso equipos y servidores de respaldo para las funciones más vitales para que puedan mantenerlos en funcionamiento cuando ocurre un desastre.
  • Estresores adicionales: problemas adicionales como COVID-19, incendios y otros desastres naturales pueden reducir el tiempo y dejar de lado la necesidad de realizar actualizaciones, hacer copias de seguridad o pensar en cualquier cosa relacionada con la ciberseguridad. Estos factores estresantes y otras razones a menudo se denominan «tenemos cosas más importantes que hacer».

Riesgos de seguridad de IoT

Muchos dispositivos médicos que investigan y monitorean al paciente están conectados a Internet. Los consideramos parte del Internet de las cosas (IoT) . Este grupo de dispositivos viene con su propio conjunto de riesgos de seguridad, especialmente cuando se trata de información de identificación personal (PII) .

En todos los casos, es recomendable investigar si la configuración de los dispositivos permite acceder a él a través de la intranet en lugar de Internet. Si es posible, eso facilita proteger el dispositivo del acceso no autorizado y mantener los datos confidenciales dentro del perímetro de seguridad.

Sistemas heredados

Los sistemas médicos provienen de varios proveedores y en cualquier hospital encontrará muchos tipos diferentes. Cada uno con su propio objetivo, guía de usuario y régimen de actualización. Para muchos sistemas heredados, la regla de actuación será no jugar con él si funciona. El temor a una falla del sistema supera la urgencia de instalar los últimos parches. Y podemos relacionarnos con ese estado mental, excepto cuando se aplica a las actualizaciones de seguridad en un sistema conectado.

Estrés por desastres

Bien, aquí viene nuestra enésima mención de COVID-19, lo sé, pero es un factor que no podemos ignorar.

La reciente pandemia global contribuye a la falta de tiempo que el personal de TI de muchas organizaciones de atención médica siente que tiene. Lo mismo ocurre con muchos otros desastres que requieren la creación de soluciones de emergencia.

En algunos casos, se construyeron clínicas especializadas completas para tratar con las víctimas de COVID-19 y para reemplazar la capacidad perdida en otros desastres como incendios forestales y deslizamientos de tierra.

¿Asuntos más importantes a la mano?

Es difícil exagerar la importancia del “triaje” en el sistema de salud. Es probable que los profesionales de la salud, como enfermeras y médicos, lo practiquen todos los días, dando prioridad a las necesidades más críticas del paciente segundo a segundo.

No debería sorprender que la clasificación también tenga un lugar en la administración de TI. Los centros de salud deben determinar qué sistemas requieren atención inmediata y qué sistemas pueden esperar.

Curiosamente, el CISO del hospital que sufrió el ataque de ransomware fue acusado de negligencia en algunos medios alemanes. La aplicación de la ley en Alemania está avanzando tanto para tratar de identificar a las personas detrás del ataque de ransomware, como para acusarlas potencialmente de homicidio negligente debido a la muerte de la mujer.

Si bien difícilmente podemos culpar al CISO por la muerte de la mujer, puede llegar un momento en que la seguridad inadecuada y sus resultados puedan conllevar un castigo para los responsables.

Ransomware en particular

El ransomware en juego en el caso alemán se identificó como DoppelPaymer y se determinó que estaba implantado dentro de la organización utilizando la vulnerabilidad CVE-2019-19781 en las VPN de Citrix.

En noticias más recientes, nos enteramos de que los hospitales de UHS en los EE. UU. Se vieron afectados por el ransomware Ryuk .

También es importante recordar que los costos de un ataque de ransomware a menudo se subestiman. La gente tiende a mirar solo el monto real del rescate exigido, pero los costos adicionales suelen ser mucho más altos que eso.

Se necesitan muchas horas-personas para restaurar todos los sistemas afectados en una organización y volver a un estado completamente operativo. El tiempo de recuperación será menor en una organización que viene preparada. Tener un plan de restauración y copias de seguridad adecuadas que sean fáciles de implementar puede agilizar el proceso de volver al negocio. Otra tarea importante es averiguar cómo sucedió y cómo tapar el agujero, para que no vuelva a suceder. Además, puede ser necesaria una investigación exhaustiva para comprobar si el atacante no dejó ninguna puerta trasera .

Hay un problema para cada solución

La seguridad probablemente nunca alcanzará una calidad hermética, por lo que además de hacer que nuestra infraestructura, especialmente las partes vitales de la misma, sean lo más seguras posible, también debemos pensar en el futuro y hacer planes para lidiar con una brecha. Ya sea que se trate de una filtración de datos o un ataque que paraliza partes importantes de nuestros sistemas, queremos estar preparados. Saber qué hacer, y en qué orden, puede ahorrar mucho tiempo en la recuperación ante desastres. Tener las herramientas y las copias de seguridad a mano es el segundo paso para limitar los daños y ayudar con una recuperación rápida.

En resumen, necesitarás:

  • Planes de recuperación para diferentes escenarios: filtraciones de datos , ataques de ransomware, lo que sea
  • Copias de seguridad de archivos que son recientes y fáciles de implementar u otro tipo de método de reversión
  • Sistemas de respaldo que pueden asumir el control cuando los sistemas críticos están paralizados
  • Capacitación para los involucrados, o al menos una oportunidad para familiarizarlos con los pasos de los planes de recuperación.

Y por último, pero no menos importante, no olvide centrarse en la prevención. Lo mejor de un plan de recuperación es que nunca lo necesita.

Pormalwarebytes

Caos en una taza: cuando el ransomware se infiltra en su cafetera inteligente

Caos en una taza: cuando el ransomware se infiltra en su cafetera inteligente

Caos en una taza: cuando el ransomware se infiltra en su cafetera inteligente

Al corriente: por 

Cuando el incipiente concepto de Internet de las cosas (IoT) comenzaba a entusiasmar al mundo hace casi una década, tal vez ningún amante del café en ese momento se hubiera imaginado incluir la máquina de café en la lista de dispositivos conectados a Internet, incluso en broma . Es cierto que la máquina de café simple y utilitaria puede no ser tan popular ahora como solía serlo en el pasado, pero su disponibilidad continua dentro de las oficinas y las cocinas de los hogares privados, además de los riesgos inherentes, al igual que cualquier dispositivo de IoT, pueden estar en igualdad de condiciones con su altavoz inteligente , timbre inteligente o bombilla inteligente .

Los problemas de ciberseguridad que rodean a las máquinas de café conectadas a Internet se ven acentuados por las últimas noticias sobre cómo Martin Hron, un ingeniero inverso de Avast, manipuló su cafetera Smarter no solo para emitir un pitido y arrojar agua caliente, sino también para privarlo de una buena preparación matutina. y mostrar una breve nota de rescate.

Cortesía de Dan Goodin, Ars Technica

Sí, Hron convirtió su cafetera en una máquina de ransomware modificando directamente su firmware .

Tu caos antes del desayuno

En pocas palabras, el firmware es un software que permite a los usuarios controlar el hardware electrónico que están usando. Normalmente, el firmware no tiene cifrado o cualquier forma de protección, por lo que es un objetivo probable y fácil de golpear por maliciosos hackers y sp agencias Y .

“Mis colegas a menudo me escuchan decir que ‘el firmware es un software nuevo’. Y que el software es muy a menudo viciado “, escribe Hron en un TPV de blogs t detallando su máquina de café retoques hazañas ,“El estado de debilidad de la seguridad de la IO se debe en gran parte al hecho de que, hoy en día, es más cómoda y barata de lugar un procesador dentro de un dispositivo […]. Esta solución no solo es barata, sino que también tiene una propiedad importante: se puede actualizar «.

Cuando se trata de irrumpir en cafeteras inteligentes para explorar vulnerabilidades en dispositivos inteligentes, este no es el primer rodeo de Hron. También hizo una máquina de ransomware con la cafetera que pirateó en junio de 2019 para que hiciera las cosas que hemos visto en el video anterior. No solo eso, demostró que los dispositivos inteligentes, en general, se pueden usar como una puerta de entrada a redes privadas, permitiendo que los actores de amenazas hagan lo que quieran dentro de este espacio. Desde espiar en todos los dispositivos conectados a la misma red a la que está conectada la máquina de café, hasta interceptar la comunicación entre usuarios, descargar datos confidenciales y cargar software malicioso.

Desafortunadamente, esto último fue lo que le sucedió a una empresa cuando de repente se introdujo ransomware en su sistema a través de una máquina de café comprometida.

Café, conectividad y una nota de rescate

Un usuario de Reddit que usó el identificador C10H15N1 (admitió que el alias era desechable para mantener el anonimato) se dio cuenta de primera mano de cómo un pequeño error al configurar dispositivos de IoT en el lugar de trabajo podría causar pánico y problemas potencialmente masivos si no tratado desde el principio.

Hace tres años, relataron en una publicación , se enfrentaron a un problema cuando un operador de un sistema de control de fábrica local informó que las cuatro computadoras con software de monitoreo instalado estaban inactivas y mostraban un mensaje de error, que luego descubrimos que es en realidad un mensaje de ransomware. Como experto en controladores lógicos programables (PLC), C10H15N1 ayudó al operador a descubrir qué estaba mal y encontrar una solución. Primero, el operador le describió lo que sonaba como una infección de ransomware, algo que no sucedería dado que las computadoras afectadas, que aún funcionaban con una versión desactualizada de Windows XP, no estaban conectadas a Internet.

Luego, C10H15N1 le indicó al operador que reiniciara las computadoras y reinstalara una imagen nueva. Funcionó durante un tiempo, luego, una por una, las computadoras comenzaron a mostrar el mismo error nuevamente, dejando a C10H15N1 perplejo. Mientras estaba en medio de averiguar por qué se reinfectaron las computadoras, el operador se fue a buscar café, solo para regresar con las manos vacías porque no podía obtener una taza ya que las máquinas de café mostraban el mismo mensaje de error.

Al final del día, ningún humano o máquina resultó dañado durante el ataque. Finalmente se dieron cuenta de que los actores maliciosos usaban las máquinas de café como plataforma para infectar otras computadoras dentro de su red. Normalmente, las cafeteras inteligentes están conectadas a su propio Wi-Fi aislado; sin embargo, el personal de terceros que instaló las cafeteras las conectó a la red de la sala de control mediante un cable.

Sin embargo, la empresa de C10H15N1 envió una carta mordaz a su proveedor de máquinas de café sobre lo sucedido.

¿Qué puede hacer para protegerse de los problemas que le puede causar su cafetera inteligente?

Si bien es cierto que el ransomware de IoT ya no es una teoría, sino una realidad, aunque rara, esto no significa que esté bien que las organizaciones y los consumidores mantengan la guardia baja. Ahora que tenemos un escenario del mundo real, junto con múltiples hazañas de investigadores de seguridad que han logrado piratear percoladores inteligentes [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ], el ransomware de IoT debe estar en todos radares de empresas y ciudadanos privados. Ya deberían estar pensando en formas de protegerse mejor. Comencemos con estos:

  • Asegúrese de que su cafetera inteligente no esté conectada a una red que también esté conectada por sistemas con información confidencial. También evite conectarse a una red donde se produzcan comunicaciones sensibles dentro de su organización (o hogar).
  • Actualice el firmware de su cafetera inteligente lo antes posible.
  • Asegure su red. En lugar de usar la contraseña predeterminada de su enrutador, cámbiela por una más compleja.

Cuando se trata de si debe obtener un dispositivo IoT o no, la regla general es primero hacerse esta pregunta: ¿ Realmente necesito mi bombilla / cafetera / lavadora / timbre / otros artículos del hogar para ser inteligente?

Si su respuesta es “no”, entonces debe seguir usando los artículos y electrodomésticos que está usando. Sin embargo, si tener un IoT en el hogar es inevitable , realmente necesita reemplazar ese televisor roto y ya no hay ninguna tienda que venda la misma marca y modelo, entonces compre ese televisor inteligente y esa cafetera inteligente también. mientras estás en eso. Pero asegúrese de hacer todo lo posible para mantenerse protegido. Recuerde que su proveedor tiene un papel que desempeñar en la seguridad de las cosas. Tú también tienes tu parte.