Sistemas de refrigeración utilizados por supermercados, hospitales expuestos en línea.

Miles de instancias de un sistema de control de temperatura están expuestos a ataques remotos desde Internet debido a que los usuarios no cambian las contraseñas predeterminadas e implementan otras medidas de seguridad.

Investigadores de Safety Detective descubrieron recientemente que los sistemas de refrigeración creados por Resource Data Management (RDM), un proveedor de soluciones de control y monitoreo con sede en Escocia, pueden ser fácilmente pirateados desde Internet. Los expertos dicen que los sistemas vulnerables son alojados por organizaciones de todo el mundo, incluidos proveedores de atención médica y grandes cadenas de supermercados como Marks & Spencer, Ocado y Way-On.

Una búsqueda de Shodan revela más de 7,400 dispositivos accesibles directamente desde la web, incluidos muchos en Rusia, Malasia, Brasil, el Reino Unido, Taiwán, Australia, Israel, Alemania, los Países Bajos e Islandia.

Según los investigadores, se puede acceder a los sistemas expuestos a través de HTTP en el puerto 9000 (en algunos casos a través de los puertos 8080, 8100 u 80), y solo están protegidos por una combinación de nombre de usuario y contraseña predeterminada conocida. Se puede acceder a la interfaz web en muchos casos sin autenticación, pero la contraseña es necesaria cuando se realizan cambios en la configuración.

Algunos de los sistemas se pueden identificar fácilmente a través de una simple búsqueda en Google. Al utilizar Google y Shodan, los investigadores identificaron varios tipos de organizaciones afectadas, entre ellas un centro de almacenamiento en frío en Alemania, un hospital y supermercados en el Reino Unido, una empresa farmacéutica en Malasia, una instalación de almacenamiento de alimentos en Islandia y una empresa italiana de alimentos.

Si un usuario no autorizado obtiene acceso a uno de estos sistemas, puede, entre otras cosas, cambiar la configuración de refrigerador, usuario y alarma. Esto puede suponer un grave riesgo en el caso de los supermercados y las instalaciones de almacenamiento en frío, ya que la activación de la función de descongelación podría provocar daños financieros (es decir, productos estropeados). El riesgo es aún mayor en el caso de los hospitales, donde los refrigeradores pueden almacenar sangre, órganos y vacunas.

Más información

#HablemosDeSeguridad

Vía @Securityweek

Una vulnerabilidad de seguridad en 5G, 4G y 3G podría exponer la localización de los usuarios.

Las comprobaciones de las redes inalámbricas de quinta generación (5G) acaban de comenzar y ya hay especialistas que dicen haber encontrado nuevas debilidades en el protocolo que debería asegurarlas.

La seguridad 5G se construye sobre AKA 5G (Authentication and Key Agreement), una versión mejorada del protocolo AKA ya en uso para las redes 3G y 4G.

Un importante punto que se supone debía solucionar era la facilidad con la que se podía vigilar dispositivos 3G y 4G utilizando falsas estaciones base conocidas como receptores IMSI acrónimo de International Mobile Subscriber Identity (Identidad Internacional del Abonado Móvil), a veces también conocido como “StingRays”.

Lamentablemente, según un nuevo estudio, no solucionan este problema debido a problemas más profundos con el protocolo AKA en el que se basan.

Como su nombre sugiere, los receptores IMSI funcionan engañando para que los dispositivos se conecten a ellos en vez de las estaciones base verdaderas, explotado el hecho que el GSM (el protocolo estándar para comunicaciones móviles) prioriza las señales más cercanas y fuertes.

Al conectarse un teléfono a una estación falsa, los atacantes tienen la posibilidad de identificar al propietario del móvil, rastrear su posición y potencialmente realizar un ataque de degradación al pedirle que elimine elementos de seguridad como el cifrado.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

Sistemas de firma digital permitieron el acceso de hackers a través de contraseñas predeterminadas.

Se encontró una gran cantidad de vulnerabilidades graves en el sistema de señalización digital de Tightrope Media Systems.

Un investigador ha descubierto graves vulnerabilidades en el software de señalización digital desarrollado por Tightrope Media Systems (TRMS) gracias al uso de una contraseña predeterminada. Los hallazgos se realizaron debido a una prueba de penetración reciente del sistema Carousel realizada por el investigador en ciberseguridad Drew Green.

El cliente de Green estaba haciendo uso del software en un dispositivo provisto por TRMS que el investigador describe como “esencialmente una PC x86 con Windows 10”.

Más información

#HablemosDeSeguridad

Vía @zdnet

Los ciberdelincuentes utilizan la técnica de esteganografía para ocultar las vulnerabilidades de PDF.

Un exploit de PDF descubierto recientemente utilizó una técnica de esteganografía para ocultar JavaScript malicioso dentro de las imágenes que están incrustadas en PDF.

La técnica de ofuscación de explotación de PDF permite a los atacantes generar archivos PDF que pueden evitar la detección de las soluciones antivirus.

Más información

#HablemosDeSeguridad

Vía @Cyware

Las estaciones de carga para automóviles Schneider EVLink eran fáciles de hackear.

Schneider ha solucionado tres vulnerabilidades en una de sus estaciones de carga de automóviles eléctricos.

Según los investigadores de seguridad podrían haber permitido fácilmente que un atacante tomara la unidad de forma remota. En el peor de los casos, un atacante puede obligar a un vehículo conectado a dejar de cargar, inutilizándolo en un “estado de denegación de servicio”.

Las estaciones de carga EVLink de Schneider vienen en todas las formas y tamaños, algunas para la pared del garaje y otras para estaciones de servicio. Son las estaciones de carga en oficinas, hoteles, centros comerciales y garajes de estacionamiento las vulnerables.

Más información

#HablemosDeSeguridad

Vía @techcrunch

Los fallos de seguridad dejan a las bañeras de hidromasaje en aguas turbulentas.

Durante décadas las bañeras de hidromasaje eran un simple accesorio de lujo para terrazas y jardines para personas que querían un momento de relax. Recientemente, los fabricantes comenzaron a añadir excitantes funciones de Internet de las Cosas (IoT), que los departamentos de marketing promocionaban como imprescindibles.

Más información

#HablemosDeSeguridad

Vía @cibersecurityNews

Windows Mobile ‘tira la toalla’ y recomienda a sus usuarios usar iOS o Android.

En diciembre del 2019 Microsoft dejará de ofrecer apoyo técnico para Windows 10 Mobile, lo que supone abandonar definitivamente su apuesta en el mercado de los móviles.

Se anunció también que dentro de un año, el 14 de enero de 2020, dejará de ofrecer apoyo técnico para su sistema operativo Windows 7 en computadoras, todavía uno de los más usados, lo que hará a quienes sigan utilizándolo más vulnerables a ataques de piratas informáticos.

Más información

#HablemosDeSeguridad

Vía @expansioncnn

Vulnerabilidades en controles remotos de maquinaria pueden ponerla en riesgo.

Se ha encontrado que los controladores remotos de radio para aplicaciones industriales son altamente susceptibles a los ataques cibernéticos. Los atacantes pueden explotar tales controladores para tomar el control de máquinas como grúas, taladros y maquinaria minera de forma remota.

Uno de los aspectos más preocupantes del hackeo es que las máquinas pueden ser explotadas si los hackers están dentro del alcance del objetivo.

Más información

#HablemosDeSeguridad

Vía @cyware

vCards pueden comprometer su computadora con Windows

Una vulnerabilidad de día cero detectada en Microsoft Windows puede poner el sistema del usuario en peligro.

Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual”, informó ZDI. Por lo tanto, dejar la vulnerabilidad tal como está, sin el parche, puede llevar a los atacantes a comprometer una red de computadoras con Windows.

Más información

#HablemosDeSeguridad

Vía @cyware

Seis preguntas de ciberseguridad que cada junta directiva debería hacerse.

La mayoría de los ataques, incluidos los de las corporaciones más grandes, son relativamente poco sofisticados.

¿Qué activos “debemos” protegemos?, ¿De qué vulnerabilidades deberíamos estar más preocupados?, ¿Qué tan robusta es nuestra respuesta a la incidencia?, ¿Estamos invirtiendo prudentemente en el área de la ciberseguridad?, ¿El gobierno de nuestro consejo apoya la resistencia cibernética?, ¿Qué tan maduras son nuestras prácticas de ciberseguridad en comparación con los estándares líderes de la industria?

Más información

#HablemosDeSeguridad

Vía @livemint