Depredadores MAS EFICIENTES Del Mundo!
Los intrusos solían introducirse a través de los conductos de ventilación. Ahora interrumpen el uso del software que controla la ventilación.
Cientos de organizaciones en toda Australia están utilizando sistemas de control industrial anticuados (ICS) para controlar las luces, la calefacción y la refrigeración, los controles de acceso e incluso los ascensores.
Usar Internet para administrar edificios es conveniente, pero puede llegar a un precio elevado, presentando nuevas oportunidades para los piratas informáticos.
[Más información: cómo eliminar el malware de su PC con Windows]"Las empresas no tienen idea esto es incluso accesible por Internet ", dijo Billy Ríos, director técnico y de consultoría de Cylance, una compañía de seguridad en Reston, Virginia.
Ríos y otro director técnico de Cylance, Terry S. McCorkle Jr., revelaron a principios de esta semana que uno de Las oficinas de Google en Sídney utilizaron la plataforma NiagaraAX de Tridium con una vulnerabilidad de seguridad que podría haberles permitido encender la calefacción.
Más de 230,000 instancias de la plataforma NiagaraAX, fabricada por la filial Tridium de Honeywell, con sede en Richmond, V irginia, se están ejecutando en todo el mundo.
El marco basado en Java se usa como base para aplicaciones que controlan seguridad automatizada y sistemas de energía, iluminación y telecomunicaciones.
Cylance encontró el sistema vulnerable de Google utilizando Shodan, un motor de búsqueda diseñado para encontrar cualquier dispositivo conectado a Internet, que va desde refrigeradores hasta cámaras de CCTV, iPhones y turbinas eólicas.
Una búsqueda de Shodan muestra que Australia tiene la tercera cantidad más alta de sistemas NiagaraAX activos orientados a Internet, justo detrás de los Estados Unidos y Canadá, con 658 sistemas a partir del jueves por la mañana. Más de 100 se encuentran en Sydney.
En su investigación, McCorkle dijo que típicamente las tres cuartas partes de los sistemas NiagaraAX tienen un software obsoleto. Esas versiones más nuevas a menudo aún tienen vulnerabilidades. Cylance ha encontrado problemas en NiagaraAX que en el peor les permitiría anular los controles de software en sistemas de hardware.
Por ejemplo, incluso si un sistema de calefacción está programado para limitar la temperatura de una habitación, Ríos dijo que una de las vulnerabilidades que encontraron en NiagaraAX para anularlo.
En el caso de Google, "Tridium había emitido un parche de seguridad que habría impedido la intrusión, pero el parche no se había aplicado al sistema NiagaraAX en uso en el sitio", escribió Jenny Graves, vicepresidente de Tridium. presidente de comunicaciones de marketing, en un correo electrónico.
La plataforma NiagaraAX generalmente es instalada y mantenida por otras compañías llamadas integradores de sistemas.
"Parece que los integradores no están parcheando estos dispositivos", dijo Ríos. "El problema es que el parche no se aplica al dispositivo en Internet, y esa es la responsabilidad del integrador".
Graves dijo que Tridium continúa "trabajando con nuestros integradores de sistemas y clientes para abordar el problema a través de seminarios, foros y capacitación en línea sobre las mejores prácticas de seguridad. "
Con el sistema de Google, también apareció el integrador, una compañía llamada Controlworks, que reutilizó las credenciales de inicio de sesión y contraseña para el panel de control basado en la Web. "Resalta mucho las malas prácticas de seguridad que utilizan los integradores de todo el mundo", dijo Ríos.
Controlworks, que se especializa en automatización de edificios y sistemas de administración de energía, actualiza los sistemas de los clientes con parches durante el mantenimiento, dijo Sharyn Gregory, el director financiero de la compañía. Algunas organizaciones, sin embargo, administran sus propios sistemas.
La compañía alienta a sus clientes a usar contraseñas seguras, dijo Gregory. Con Google, "sin duda estamos investigando lo que puede haber sucedido, y también estamos reforzando nuestras políticas actuales", dijo.
El sistema NiagaraAX de Google se conectó a través de una línea digital de suscriptor que la compañía puede no haber tenido siquiera conocimiento, Dijo Rios. Muchos ICS instalados por los integradores de sistemas no se incorporan directamente a las redes de la empresa, lo que puede permitirles escapar de los escaneos de seguridad habituales.
Los dispositivos de hardware que ejecutan NiagaraAX también pueden tener dos puertos de red, uno que está conectado a la línea DSL administrada por el integrador de sistemas, y el otro puerto que está conectado a la red interna de la compañía, dijo McCorkle.
La reunión de esas dos conexiones es oro para un pirata informático.
"Esa es una de las formas clásicas en que estos dispositivos se conectan a la red corporativa", dijo Ríos. Los atacantes encuentran el ICS en Internet, lo comprometen y luego lo usan "como un lirio para acceder a la red corporativa", dijo.
Investigadores encuentran problemas con tarjetas de pasaporte RFID
Las etiquetas RFID utilizadas en dos nuevos tipos de documentos de cruce fronterizo en los EE. UU. Son vulnerables al espionaje y copiado, Investigador ...
Investigadores encuentran vulnerabilidad en Windows Vista
Un vendedor de seguridad dice que un error en Windows Vista puede permitir que un atacante ejecute código no autorizado en un sistema.
Los investigadores encuentran un nuevo malware en el punto de venta llamado BlackPOS
Un nuevo malware que infecta el punto de venta (POS) sistemas ya se ha utilizado para comprometer miles de tarjetas de pago pertenecientes a clientes de bancos estadounidenses, según investigadores de Group-IB, una compañía de seguridad y informática forense con sede en Rusia.