1 2 3 4 5 6

Equipo de oficina es punto de acceso para ataques

USA Today 5-Ago-2011

Millones de copiadoras e impresoras en miles de compañías alrededor del mundo están en la mira de los ladrones cibernéticos para poder cazar documentos sensibles de la empresa.

Investigadores de la firma de seguridad web, Zscaler, localizaron en una simple y sencilla búsqueda 118,194  multifuncionales de impresora y escáner de Hewlett-Packard, 9,341 fotocopiadoras Canon y 3,554 webcams de la marca D-Link equipados como servidores web conectados a Internet.

Cualquier intruso podría hacer lo mismo, para después tomar el control de los dispositivos protegidos con contraseñas débiles, dice el vicepresidente de investigaciones de Zscaler,  Michael Sutton. El intruso podría entonces robar imágenes de los documentos almacenados en la memoria de la copiadora o tomar el control de las webcams para colocarlas en un área de trabajo.

“Sería sorprendente que los atacantes no hayan tomado ya ventaja de esto”, dice Sutton, quien publicó sus hallazgos ayer, durante la conferencia Black Hat sobre seguridad cibernética. "Serían tontos si no. Es demasiado fácil".

El software del servidor web está incluido hoy en día en la mayoría de las impresoras, los escáneres, las fotocopiadoras, las cámaras, las grabadoras de DVD y otros equipos de trabajo común para facilitar a los técnicos la solución de  problemas de los dispositivos y el cambio de configuración a través de Internet.

"Es un enfoque mucho más práctico", dice Sutton. "El problema se produce cuando estos servidores están habilitados por defecto y no están protegidos con contraseña o sólo lo está por una contraseña común por defecto".

Sin embargo, muchas empresas no se preocupan por bloquear el software del servidor de aplicaciones de oficina habituales. Zscaler también localizó fácilmente 436,947 routers de Cisco, interruptores y otros aparatos de redes equipados como servidores web rudimentarios.

Un intruso que tome el control de un dispositivo de Cisco puede controlar e incluso redirigir el tráfico de red, obteniendo una posición privilegiada al interior de la red de una organización para robar autenticación de registros de sesión, entre otros documentos privados.

Durante la conferencia, ha llamado mucho la atención la escalada de ataques que se usan para robar la propiedad intelectual. Como respuesta, se propone un nuevo enfoque, el cual necesita centrarse en identificar y bloquear los activos más valiosos de una organización, dice Eddie Schwartz, director de seguridad de RSA, a la unidad cibernética de EMC.

A principios de este año, RSA reveló que piratas informáticos se infiltraron en su red para robar la tecnología SecurID para tokens, lo que representó un problema en los códigos de acceso. SecureID es ampliamente utilizado por empresas y gobiernos para restringir el acceso a los sistemas sensibles.

"Estamos viviendo en un mundo comprometido rodeado de amenazas avanzadas", dice Schwartz. "Nuestro modelo de seguridad tiene que centrarse más en la información".

Algunas medidas simples de protección que las empresas pueden tomar son: identificar y regularmente auditar a las impresoras, routers y otros dispositivos equipados como servidores Web. Las funciones no utilizadas deben ser desactivadas, así como establecer contraseñas seguras, dice Sutton.

Fuente: USA Today  GC/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}