Noticias de ciberseguridad: ¿Y si Aramco tuviera nuestro Antidrone? ¿Podrían los honeypots frenar el malware en el IdC?

¡Hola a todos!

Hace poco salió a la luz una información digna de la sección Noticias de ciberseguridad desde el lado oscuro. Seguro que has escuchado algo sobre el asunto, ya que ha invadido los titulares de los últimos días. Se trata de un ataque de drones en Saudi Aramco que ha destruido millones de barriles de petróleo crudo al día y que ha causado pérdidas de cientos de millones de dólares.

Por desgracia, me temo que esto no es más que el principio. ¿Recuerdas aquellos drones que paralizaron Heathrow hace unos meses? ¿O era Gatwick? Bueno, es una progresión natural. Habrá mucho más, eso seguro. En Arabia Saudí, los hutíes reivindican la autoría, pero tanto Arabia Saudí como Estados Unidos culpan a Irán, que niega toda responsabilidad. En resumen, los enfrentamientos típicos de Oriente Medio. Pero no quiero hablar de eso aquí (no hablamos de geopolítica aquí, ¿recuerdas?). Lo que me gustaría decir es que, mientras las acusaciones continúan, nosotros hemos dado con una solución que evita los ataques de drones como este que ha sufrido Aramco. Por tanto, señoras y señores, ¡hoy presento al mundo el nuevo Antidrone!

Pero ¿cómo funciona?

El dispositivo calcula las coordenadas de un objeto en movimiento, una red neuronal determina si se trata de un dron y, en ese caso, bloquea la conexión entre él y su piloto en remoto. Como consecuencia, el dron vuelve al lugar de su lanzamiento o aterriza justo debajo de donde ha sido interceptado. El sistema puede estar parado o en movimiento, por ejemplo, para su instalación en un vehículo de motor.

El objetivo principal de nuestro Antidrone es la protección de infraestructuras importantes, aeropuertos, objetos industriales, etc. El incidente de Saudi Aramco recalca la necesidad de esta tecnología para la prevención de casos similares: en el 2018 el mercado mundial de drones se estimó en 14 mil millones de dólares, para el 2024 la predicción es de 43 mil millones de dólares.

Evidentemente, el mercado de la protección contra los drones maliciosos también crecerá. No obstante, por ahora nuestro Antidrone es el único del mercado ruso que puede detectar objetos mediante vídeo utilizando redes neurales y el primero en el mundo en utilizar el análisis láser para rastrear la ubicación de los drones.

Bueno, ahora vamos con el otro tema del título del artículo: los honeypots

¿Cuál es la situación actual del malware en los dispositivos del IdC? Es muy simple: horrible, pues la malicia del IdC está justo detrás del desarrollo de esta misma tecnología. Más IdC > más ciberataques. Además, la relación entre la cantidad y variedad de dispositivos y el malware de los atacantes no es lineal: es mucho peor, la situación de la seguridad del IdC está muy mal. Ya lo he comentado muchas veces.

Hemos estado observando el malware que ataca al IdC desde el 2008. Para ello hemos utilizado trampas especiales, los llamados honeypots o señuelos (no confundir con las trampas de miel de los espías). Estas trampas simulan sistemas reales y vulnerables, que atraen a la malicia como la ****** a las moscas, con perdón, y una vez que la tenemos, la diseccionamos y desarrollamos la protección necesaria (y proactiva).

En los últimos 12 años hemos desarrollado toda una estructura de honeypots, en continuo crecimiento y optimización. Por ejemplo, de vez en cuando cambiamos las direcciones IP de nuestras trampas, ya que los propietarios del botnet rastrean honeypots y, tras un tiempo, dan a su equipo las directrices necesarias para evitarlos. Además, en la red oscura se comercia con direcciones IP de honeypots.

Fuente

Hace poco publicamos los resultados de nuestra investigación única sobre el malware en el IdC, una investigación que se desarrolló durante todo un año.

Ubicamos más de 50 honeypots por todo el mundo, que recibieron una media de 20.000 ataques cada 15 minutos. En total, en la primera mitad del 2019 detectamos 105 millones de ataques desde 276.000 direcciones de IP únicas. En comparación, en el 2018, durante la misma mitad de año, detectamos tan solo 12 millones de ataques desde 69.000 direcciones de IP. Los principales recursos de infección durante la primera mitad de año del 2019 fueron Brasil y China. Le siguen Egipto, Rusia y Estados Unidos. Y el número total de dispositivos IdC infectados sigue siendo grade: cada mes decenas de miles de dispositivos intentan distribuir malware mediante la fuerza bruta de contraseñas u otras vulnerabilidades.

Fuente

El Internet de las Cosas crece a una velocidad vertiginosa, al igual que sus amenazas. Por ello estamos planeando ampliar nuestras habilidades para descubrir y estudiar estas amenazas. Conocerlas es uno de los elementos fundamentales a la hora de conceder ciberseguridad y nuestro “honeypots como servicio” ya está listo. Recopilamos y agrupamos las conexiones entrantes y todos los datos procesados están disponibles casi en tiempo real. ¿Estás interesado? ¡Escribenos!

 

LEER COMENTARIOS 0
Deja una nota