Detectan problemas en dos protocolos de mensajería vinculados a IoT
Los protocolos afectados son MQTT y CoAP, esto es, Transporte de Telemetría de Colas de Mensajes y Protocolo de Aplicación Restringida.
Trend Micro y el Politecnico di Milano han publicado el informe La fragilidad de la red troncal de datos del IoT industrial.
En este informe hablan sobre espionaje industrial, denegaciones de servicio y ataques que abusan de protocolos.
De hecho, Trend Micro está recomendando a las empresas que examinen las condiciones de seguridad de su tecnología operativa porque se han encontrado tanto fallos de diseño como implementaciones vulnerables en relación con un par de protocolos M2M.
Se trata de dos de los protocolos más populares de internet de las cosas (IoT). Esto es, MQTT y CoAP, que son las siglas de Message Queuing Telemetry Transport (Transporte de Telemetría de Colas de Mensajes) y Constrained Application Protocol (Protocolo de Aplicación Restringida).
En cuatro meses, se detectó la filtración de más de 200 millones y 19 millones de mensajes MQTT y CoAP, respectivamente, por agentes y servidores.
Esta problemática da pie a que los ciberdelincuentes puedan hacerse con información y realizar ataques dirigidos, controlando endpoints de IoT en remoto o negando el servicio. Otra consecuencia sería el acceso persistente con movimiento lateral por la red.
“Los problemas que hemos detectado en dos de los protocolos de mensajería más generalizados utilizados por los dispositivos IoT en la actualidad deben ser motivo para que las organizaciones analicen seriamente la seguridad de sus entornos de OT”, indica Greg Young, vicepresidente de ciberseguridad de Trend Micro.
“Estos protocolos no fueron diseñados teniendo en cuenta la seguridad, pero se encuentran en una gama cada vez más amplia de entornos de misión crítica”, explica. Y “esto representa un riesgo importante de ciberseguridad”.