IoT

Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que nos enfrentaremos en un futuro puede llegar a explotar dispositivos IoT para obtener acceso inicial y movimiento lateral a los activos de TI (Tecnología de la Información) y OT (Tecnología de la Operación), con el propósito de causar una interrupción física en las operaciones comerciales.

Este estudio surgió a raíz de observar un aumento en el número y diversidad de dispositivos IoT (Internet of Things), IoMT (Internet of Medical Things) y OT conectados a las redes TI corporativas estándar y también los ataques de ransomware que se estaban intentando realizar. A mayor número de dispositivos conectados en las organizaciones, mayor riesgo hay, ya que no se defienden ni parchean con el rigor que se aplica al resto de la red. Además, suelen estar expuestos tanto a Internet como a la infraestructura interna, y eso puede proporcionar un fácil acceso para los ciberdelincuentes.

Daniel dos Santos, director de investigación de seguridad de Forescout, ha comentado su opinión sobre el informe: «R4IoT es el primer trabajo que analiza el impacto del ransomware en el IoT para estos dominios y ofrece una prueba de concepto completa, desde el acceso inicial a través del IoT hasta el movimiento lateral en la red de TI y el posterior impacto en la red de OT. Los actores de las amenazas están explotando una superficie de amenaza más amplia que antes, y hoy en día vemos grupos de especialistas que discuten el acceso al IoT en foros. Se ha convertido en un imperativo armar a las organizaciones con conocimientos para ampliar sus defensas proactivas y garantizar que los dispositivos IoT tengan una segmentación adecuada de su infraestructura crítica de TI y OT».

La prueba realizada es una clara demostración de cómo los exploits de IoT y OT pueden combinarse con una campaña de ransomware tradicional. También demuestra que para mitigar este tipo de ataques se necesitan soluciones que permitan una visibilidad completa y un mayor control de todos los activos de una red.

Los ciberdelincuentes ya conocen el gran negocio que supondrá el IoT, un claro ejemplo es Lemon Duck, una botnet para minar la criptomoneda Monero, que utiliza dispositivos IoT como puntos de entrada para infectar ordenadores, el grupo de ransomware Conti se dirige a dispositivos como routers, cámaras y NAS con interfaces web expuestas para moverse internamente en las organizaciones afectadas, variantes del malware Trickbot utilizan routers como proxy para contactar con servidores C&C, y el malware Cyclops Blink (vinculado al grupo Sandworm) aprovecha los routers para el acceso inicial.

Volviendo a R4IoT, este ransomware mapea las diferentes máquinas de la red, y utiliza el hash NTLM de la cuenta del administrador y la funcionalidad WMI dentro de impacket para conectarse a cada una. Allí desactiva el cortafuegos de Windows y Windows Defender, y deja caer otros ejecutables de R4IoT (un minero de criptomonedas y un ejecutable de memoria que lanzará ataques de denegación de servicio contra activos críticos de IoT/OT). Una versión modificada del kit de herramientas Racketeer proporciona funcionalidades de servidor/agente de C&C. A petición del servidor de C&C, el agente de C&C puede cifrar o descifrar archivos en la máquina infectada, puede exfiltrar archivos y lanzar ejecutables arbitrarios con privilegios de administrador.

El informe se centra en el daño que se puede hacer si un atacante consigue acceder a la TI a través de un dispositivo IoT, y luego consigue a la OT a través de la convergencia TI/OT. Forescout habla sobre la importancia de un ataque a los PLCs, esto tendría un efecto inmediato y difícil de mitigar. Ya que los PLCs rara vez están expuestos al mundo exterior, sería un ataque mediante DoS interno.

Atacando a los PLCs se podrían detener partes críticas del funcionamiento de las empresas, ya sea una cinta transportadora o una bomba de infusión.

R4IoT no es un nuevo desarrollo de malware, utiliza exploits que ya existen. Y lo que es más preocupante, la PoC podría ser utilizada por cibercriminales menos sofisticados que utilizan el Ransomware-as-a-Service (RaaS). Las industrias críticas deben prepararse para una nueva oleada de ataques de ransomware dirigidos específicamente a la OT.

Fuente y redacción: segu-info.com.ar

Compartir