In-security by default

Javier Zubieta, Cybersecurity Business Development Manager of GMV Secure e-Solutions, takes part in the Integral Security Encounter (Encuentro de la Seguridad Integral: SEG2)

Professionals i representants de l’Administració i organismes públics s’han reunit en la novena edició de la Trobada de la Seguretat Integral (Seg2) organitzada per Red Seguridad i Seguritecnia. GMV ha participat en l’esdeveniment amb una ponència de Javier Zubieta, responsable de Desenvolupament de Negoci de Ciberseguretat a GMV Secure e-Solutions, sota el títol “El cas Mirai, una història de zombis”.

Durant la seva intervenció, Javier Zubieta ha explicat el ciberatac succeït a l’octubre del 2016 a Dyn, un dels principals proveïdors de DNS (Domain Name Service) del món. Una ofensiva que es va basar en múltiples atacs de denegació de servei (DDoS), a través del malware Mirai, deixant inaccessibles durant aproximadament 10 hores més de 60 plataformes i serveis d’Internet d’arreu del món, en especial als EUA. Un esdeveniment que va demostrar l’estat actual de vulnerabilitat en l’IoT (Internet of Things).

En aquesta ocasió, els zombis no han estat ordinadors. Sabem que l’atac a Dyn l’integraven routers, televisors, webcams i, sobretot, càmeres de vigilància, entre d’altres. Mirai és un malware de la família de les botnets a l’abast de qualsevol (el codi font de la botnet es va filtrar a la xarxa) i destinat a infectar els dispositius que conformen la Internet de les Coses, utilitzant-los per fer atacs de tipus DDoS.

Desenes de milions de persones es van quedar sense poder accedir a les seves aplicacions i serveis. Entre els serveis impactats per aquest atac es trobaven alguns dels més utilitzats i crítics per al comerç en línia i altres serveis SaaS de gran importància. Aquest atac DDoS ha estat considerat com un dels ciberatacs més grans dels darrers anys, però només és el principi d’una llarga llista que ja s’estan succeint i ocorreran pròximament. Experts en ciberseguretat com Javier Zubieta destaquen que els fabricants de dispositius IoT han de prendre consciència d’assegurar al màxim els equips, “els fabricants han d’incorporar mecanismes de seguretat des de la seva fabricació, especialment en les seves configuracions per defecte. En aquest atac a Dyn s’han utilitzat usuaris i contrasenyes ja configurats des de la fabricació dels dispositius IoT, la qual cosa representa una vulnerabilitat bàsica aprofitable per qualsevol”.

Aquest cas presentat per Javier Zubieta també demostra la importància d’elevar el nivell de ciberseguretat en tota la cadena de subministrament, ja que un atac a un intermediari pot repercutir negativament en qualsevol baula i en el seu conjunt. A més, “cal resoldre l’autoria i articular els mecanismes internacionals necessaris”, afegia en les seves conclusions l’expert en ciberseguretat.

Sector

Source URL: http://www.gmv.com/comunicacio/noticies/security-default