Cómo Bluetooth puede ser una puerta de enlace de ataque

Cómo Bluetooth puede ser una puerta de enlace de ataque

Los datos recientes indican que hay 26,6 mil millones de dispositivos IoT actualmente en uso en 2020 y esta cifra aumentará significativamente a 75 mil millones para 2025. Si bien estos dispositivos IoT ofrecen una serie de ventajas, contribuyen a negocios más inteligentes , también crea nuevos riesgos de seguridad que eluden la protección antivirus.

Por ejemplo, una amenaza que a menudo se pasa por alto es Bluetooth. Si bien la mayoría de las personas piensa que Bluetooth es una tecnología inofensiva que facilita las conexiones inalámbricas entre dispositivos, en realidad puede crear riesgos de seguridad significativos si no se maneja adecuadamente, especialmente cuando los usuarios olvidan agregar medidas de autenticación.

Última actualización: julio 26, 2020 11:19 pm

La conectividad implica riesgos

Inicialmente desarrollado en 1998, Bluetooth es un protocolo de comunicación inalámbrica que conecta dispositivos entre sí. Ya sea que use los últimos auriculares inalámbricos, conecte teléfonos a sistemas de manos libres para automóviles o transfiera archivos a colegas, Bluetooth ha demostrado ser una herramienta conveniente en esta era inalámbrica. Hasta el punto de que ahora se ha establecido como una tecnología estándar, construida en casi todos los dispositivos o sistemas informáticos del mercado. Sin embargo, como cualquier tecnología, la practicidad expone vulnerabilidades y riesgos de seguridad, causando dolores de cabeza interminables para el profesional de seguridad moderno.

Los hackers sofisticados con intenciones siniestras han explotado varios defectos de Bluetooth para robar datos o instalar malware, ya sea a través de chips Bluetooth, dirigidos a dispositivos móviles o incluso navegando a través de sistemas de entretenimiento para automóviles. Algunos de los ataques Bluetooth de alto perfil incluyen:

  • BlueBorne - una vulnerabilidad de día cero que permitió a un pirata informático tomar el control de un dispositivo y realizar ataques de hombre en el medio para extraer información. Descubierto por primera vez por investigadores de seguridad en septiembre de 2017, se descubrió que BlueBorne había infectado aproximadamente 5 mil millones de dispositivos móviles, unidades IoT y PC. Marcado como un ataque aéreo, BlueBorne no ha dependido de Internet para viajar, sino que se ha extendido de un dispositivo a otro a través de Bluetooth. Lo que es peor, no necesitaba que los dispositivos se hayan sincronizado previamente. Si Bluetooth estaba activo o habilitado, permitía al hacker llegar al dispositivo e infiltrarse en el sistema. Este enfoque sigiloso significa que la víctima no sería consciente del hecho de que su dispositivo estaba infectado.
  • Atasco de Bluetooth de baja energía - Bluetooth Low Energy (BLE) es una versión reducida del protocolo Bluetooth diseñado para dispositivos IoT. Aunque ofrece recursos limitados de procesamiento y energía, aún abre un canal de comunicación. Sin embargo, en DefCon 2018, los investigadores de seguridad revelaron el atasco BLE, una nueva amenaza con el potencial de permitir que los ciberdelincuentes atasquen y capturen cualquier dispositivo BLE dentro de un cierto rango. Es una de las razones por las cuales los expertos en la mayoría de las conferencias de seguridad aconsejan a los participantes que deshabiliten Bluetooth en un intento de prevenir un ataque malicioso. De hecho, para aquellos que asisten a cualquier conferencia de seguridad, es aconsejable deshabilitar todas las formas de conexión inalámbrica y, si es esencial, asegurarse de usar dispositivos que pueda restaurar después de salir.
  • Bleedingbit - descubierto por los mismos investigadores de seguridad que descubrieron BlueBorne, Bleedingbit puede tener un impacto en las empresas de todo el mundo. Se manifiesta como un par de vulnerabilidades de día cero ubicadas dentro de los chips BLE, se estima que está presente en el 80% de los puntos de acceso inalámbrico de la compañía en productos fabricados por Cisco, Meraki y Aruba. Con las empresas que usan estos productos para comunicaciones críticas, cualquier tipo de ataque podría provocar serias interrupciones o explotación en la red más grande. Esto podría destruir esencialmente cualquier segmentación de red, que se distribuyó debido al movimiento lateral del tráfico de red entre segmentos de red, para permitir el ataque.
Última actualización: julio 26, 2020 11:19 pm

Si bien estos son solo algunos de los ataques Bluetooth más conocidos, todas las compañías que usan dispositivos habilitados para Bluetooth, como parlantes inalámbricos, impresoras, televisores inteligentes y cámaras, por nombrar solo algunos, corren el riesgo de que estos dispositivos se vean seriamente comprometidos.

Además, Bluetooth en la empresa es un problema mayor que simplemente proteger la privacidad de las personas que poseen estos dispositivos. Dado que la fuerza laboral y la IP dependen de una red segura, cada posible infracción se convierte en un gran problema. Con tantos dispositivos, también se ha convertido en una tarea extremadamente difícil para los profesionales de seguridad hacer un seguimiento de los muchos problemas de seguridad que salen a la luz. La mayoría de las organizaciones lo ignoran y esperan no ser violadas.

Las compañías altamente seguras a menudo usan "zonas libres inalámbricas" como una "garantía" contra dispositivos extranjeros que comprometen su red. Sin embargo, en realidad, este enfoque es insostenible dado que incluso con soluciones de seguridad modernas, sigue siendo extremadamente difícil para los profesionales de seguridad obtener una visibilidad total en los dispositivos Bluetooth.

Tres consejos para estar seguro con Bluetooth

Aunque es prácticamente imposible garantizar la seguridad completa de la red en cualquier organización, y mucho menos con dispositivos conectados nuevos y sin protección, puede reducir el riesgo. Para ayudar con este proceso, aquí hay tres pautas que las empresas deben seguir:

  1. Cree y aplique una política de la empresa mediante la cual los empleados apaguen Bluetooth o lo eliminen de la asociación cuando no estén en uso.
  2. Invierta en dispositivos conectados por Bluetooth solo cuando sea necesario y familiarícese con la diferencia entre las versiones seguras e inseguras del estándar.
  3. Invierta en una solución de visibilidad que permita a su equipo de seguridad detectar y responder de inmediato a dispositivos Bluetooth abiertos o inseguros. Sin saber qué dispositivos hay, es imposible aplicar políticas y zonas inalámbricas seguras.
Última actualización: julio 26, 2020 11:19 pm

Además de hacer cumplir estas políticas, se aconseja a las compañías que inviertan en seguridad capaz de descubrir todos los dispositivos de TI e IoT a través de señales de Wi-Fi y Bluetooth en toda la red y en el espacio aéreo circundante, para monitorear el comportamiento y reportar cualquier signos de sabotaje deteriorado. Esta solución proporcionará información útil para alertar a los equipos de seguridad de las amenazas para que puedan defender la red de cualquier dispositivo malicioso. No hay una bala de plata para garantizar la seguridad, pero las empresas aún deben tomar las medidas adecuadas para sentar las bases para protegerse mejor contra las amenazas que representan los dispositivos Bluetooth.

McAfee Total Protection 2020 - Antivirus | 5 Dispositivos | Suscripción de 1 año | PC/Mac/Android/Smartphones| Código de activación por correo

20,50  in stock
8 Nuevo Desde 20,50€
A partir de julio 26, 2020 11:19 pm

Características

  • Antivirus: defiéndase frente a virus, ransomware y amenazas online con la protección tanto online, basada en la nube, como sin conexión
  • Es compatible con PC, Mac y dispositivos móviles
  • Protégé la privacidad, los archivos y las fotos y Aumenta la seguridad en operaciones bancarias y compras online
  • File Lock: guarde bajo llave los archivos confidenciales con rapidez y facilidad gracias al cifrado de 128 bits
  • Administrador de contraseñas: gestione, rellene automáticamente e incluso genere contraseñas exclusivas con el administrador de contraseñas

Kaspersky Total Security 2020 | 5 Dispositivos | 1 Año | PC / Mac / Android | Código Dentro De Un Paquete

33,95  in stock
5 Nuevo Desde 33,95€
Envío gratuito
A partir de julio 26, 2020 11:19 pm

Características

  • Kaspersky Total Security 2018 | 5 Dispositivos | 1 Año | PC /

Norton Security Premium 2020 - Antivirus, PC/Mac/iOS/Android, 10 dispositivos, 1 año

25,95  in stock
4 Nuevo Desde 25,95€
A partir de julio 26, 2020 11:19 pm

Características

  • Norton Security Premium es un antivirus que asegura una protección completa contra virus, ransomware y spyware.Ofrece un servicio de seguridad líder en el mundo y protege hasta 10 equipos PC, Mac y dispositivos Android y iOS con una suscripción única
  • Family Premier de Norton: Bloquee por anticipado los sitios web peligrosos y restrinja del uso de Internet de los menores, para que los menores de edad disfruten de Internet de forma segura y sin preocupaciones
  • Incluye 25 GB de almacenamiento en la nube para PC que se puede ampliar según de las necesidades y que proporciona protección adicional contra ransomware
  • Con la ayuda de una de las redes de de supervisión de amenazas más grande del mundo, Norton detecta más rápido las amenazas y ayuda a proteger su dinero, su privacidad y su información personal cada vez que se conecta a Internet
  • La licencia de un año es válida durante 365 días a partir de la fecha de activación para 10 dispositivos. El producto se actualizará automáticamente a la versión más actual cuando se instala, garantizando la máxima seguridad disponible

Entradas recientes

  • Hogar

Kenwood SMP060 Sport 2Go revisión

Una alternativa más barata a la muy popular NutriBullet ¿Qué es Kenwood Sport 2Go? Kenwood no es un principiante cuando… Leer más

4 horas hace
  • Hogar
  • Tecnología

Panasonic DMR-EX79 DVD / HDD Grabador de revisión

La Panasonic DMR-EX79 es uno de los mejores combos de DVD / HDD que hemos encontrado, particularmente por menos de… Leer más

4 horas hace
  • Cámaras
  • Tecnología

Revisión de Pinnacle Studio Plus versión 11

Edición de video HD muy simple en un buen valor Versión compatible con Vista ... Hay tres aplicaciones que compiten… Leer más

4 horas hace