Categories: Seguridad

Detectan problemas en dos protocolos de mensajería vinculados a IoT

Trend Micro y el Politecnico di Milano han publicado el informe La fragilidad de la red troncal de datos del IoT industrial.

En este informe hablan sobre espionaje industrial, denegaciones de servicio y ataques que abusan de protocolos.

De hecho, Trend Micro está recomendando a las empresas que examinen las condiciones de seguridad de su tecnología operativa porque se han encontrado tanto fallos de diseño como implementaciones vulnerables en relación con un par de protocolos M2M.

Se trata de dos de los protocolos más populares de internet de las cosas (IoT). Esto es, MQTT y CoAP, que son las siglas de Message Queuing Telemetry Transport (Transporte de Telemetría de Colas de Mensajes) y Constrained Application Protocol (Protocolo de Aplicación Restringida).

En cuatro meses, se detectó la filtración de más de 200 millones y 19 millones de mensajes MQTT y CoAP, respectivamente, por agentes y servidores.

Esta problemática da pie a que los ciberdelincuentes puedan hacerse con información y realizar ataques dirigidos, controlando endpoints de IoT en remoto o negando el servicio. Otra consecuencia sería el acceso persistente con movimiento lateral por la red.

“Los problemas que hemos detectado en dos de los protocolos de mensajería más generalizados utilizados por los dispositivos IoT en la actualidad deben ser motivo para que las organizaciones analicen seriamente la seguridad de sus entornos de OT”, indica Greg Young, vicepresidente de ciberseguridad de Trend Micro.

“Estos protocolos no fueron diseñados teniendo en cuenta la seguridad, pero se encuentran en una gama cada vez más amplia de entornos de misión crítica”, explica. Y “esto representa un riesgo importante de ciberseguridad”.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

1 día ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago