Cómo Bluetooth puede ser una puerta de enlace de ataque

Cómo Bluetooth puede ser una puerta de enlace de ataque


Los datos recientes indican que 26,6 mil millones de dispositivos IoT están actualmente en uso en 2019 y que se espera que esta cifra aumente drásticamente para llegar a 75 mil millones en 2025. Aunque ofrecen muchos beneficios, ayudan a que las empresas sean más inteligentes, pero también crean nuevos riesgos de seguridad. que funcionan alrededor de la protección antivirus.

Por ejemplo, una amenaza que a menudo se pasa por alto es Bluetooth. Aunque la mayoría de las personas consideran que Bluetooth es una tecnología inofensiva que facilita las conexiones inalámbricas entre dispositivos, en realidad puede crear riesgos de seguridad significativos si no se maneja adecuadamente, especialmente cuando los usuarios olvidan agregar medidas de autenticación

La conectividad tiene riesgos

Inicialmente desarrollado en 1998, Bluetooth es un protocolo de comunicación inalámbrica que conecta dispositivos entre sí. Ya sea que esté utilizando los últimos auriculares inalámbricos, conectando teléfonos a sistemas de manos libres para automóviles o transfiriendo archivos a colegas, Bluetooth ha resultado ser un herramienta práctica en esta era inalámbrica. Tanto es así, se ha establecido como una tecnología estándar, integrada a casi todos los dispositivos o sistemas informáticos del mercado. Sin embargo, como cualquier tecnología, la conveniencia expone vulnerabilidades y riesgos de seguridad, causando dolores de cabeza interminables para el profesional de seguridad moderno.

Los hackers sofisticados han explotado varios defectos en Bluetooth para robar datos o instalar software malicioso, ya sea a través de chips Bluetooth, dispositivos móviles o incluso la navegación en sistemas de entretenimiento automotriz. Algunos de los ataques Bluetooth más publicitados incluyen:

  • BlueBorne: una vulnerabilidad de "día cero" que permitía a un hacker tomar el control de un dispositivo y realizar ataques de "hombre en el medio" para extraer información. Descubierto por primera vez por investigadores de seguridad en septiembre de 2017, se informó que BlueBorne infectó alrededor de cinco mil millones de dispositivos móviles, unidades IoT y PC. Considerado un ataque aéreo, BlueBorne no confiaba en Internet para sus movimientos, sino que se propagaba de un dispositivo a otro a través de Bluetooth. Peor aún, los dispositivos no tenían que estar sincronizados. Si Bluetooth estaba habilitado o habilitado, permitía al hacker infiltrarse en el dispositivo e infiltrarse en el sistema. Este enfoque sigiloso significa que la víctima no sabría que su dispositivo estaba infectado.
  • Bluetooth Low Energy Jam: Bluetooth Low Energy (BLE) es una versión condensada del protocolo Bluetooth diseñado específicamente para dispositivos IoT. Aunque ofrece recursos informáticos y energéticos limitados, todavía abre un canal de comunicación. Sin embargo, en DefCon 2018, los investigadores de seguridad revelaron BLE, una nueva amenaza que podría permitir a los ciberdelincuentes revolver y recoger cualquier dispositivo BLE dentro de un cierto radio. Esta es una de las razones por las cuales los expertos en la mayoría de las conferencias de seguridad aconsejan a los asistentes que apaguen Bluetooth para evitar cualquier ataque malicioso. De hecho, para quienes asisten a una conferencia de seguridad, es recomendable deshabilitar todas las formas de conexión inalámbrica y, si es necesario, usar dispositivos que pueda restablecer después de salir.
  • Bleedingbit: descubierto por los mismos investigadores de seguridad que BlueBorne, Bleedingbit puede afectar a empresas de todo el mundo. Presentado como un par de vulnerabilidades de "día cero" en chips BLE, estaría presente en el 80% de los puntos de acceso inalámbricos empresariales en productos fabricados por Cisco, Meraki y Aruba. Con las compañías que usan estos productos para comunicaciones críticas, cualquier tipo de ataque podría provocar una interrupción importante o una operación importante de la red. Esto podría destruir esencialmente cualquier segmentación de la red, que se habría desplegado debido al movimiento lateral del tráfico de red entre segmentos de red, para permitir la realización del ataque.

Aunque estos son solo algunos de los ataques de Bluetooth más notorios, todas las empresas que usan dispositivos con capacidades de Bluetooth, como altavoces inalámbricos, impresoras, televisores inteligentes, por nombrar algunos, corre el riesgo de comprometer seriamente estos dispositivos.

Además, Bluetooth en el negocio es un problema mayor que simplemente proteger la privacidad de los propietarios de estos dispositivos. Con la fuerza laboral y la IP dependientes de una red segura, cualquier posible infracción se convierte en un gran problema. Con tantos dispositivos, también se vuelve extremadamente difícil para los profesionales de seguridad rastrear los muchos problemas de seguridad que surgen. La mayoría de las organizaciones lo ignoran y esperan no ser violadas.

Las compañías altamente seguras con frecuencia usan "zonas libres inalámbricas", como una "garantía" contra dispositivos extranjeros que comprometen su red. Sin embargo, en realidad, este enfoque es insostenible ya que, incluso con soluciones de seguridad modernas, sigue siendo extremadamente difícil para los profesionales de seguridad obtener una visibilidad completa de los dispositivos Bluetooth.

Tres consejos para estar seguro con Bluetooth

Si es prácticamente imposible garantizar la seguridad completa de la red en una organización, y mucho menos con dispositivos conectados nuevos y no seguros, es posible reducir los riesgos. Para ayudarlo en este proceso, aquí hay tres pautas que las empresas deben seguir:

  • Cree y aplique una política corporativa que indique que los empleados deshabilitan Bluetooth o lo eliminan del emparejamiento cuando no están en uso.
  • Invierta en dispositivos conectados a través de Bluetooth solo cuando sea necesario y familiarícese con las diferencias entre las versiones seguras y no seguras del estándar.
  • Invierta en una solución de visibilidad que permita a su equipo de seguridad detectar y responder de inmediato a dispositivos Bluetooth abiertos o inseguros. Sin conocer los dispositivos existentes, es imposible implementar estrategias y crear zonas inalámbricas.
  • Además de la aplicación de estas reglas, se alienta a las empresas a invertir en seguridad, capaces de detectar todos los dispositivos informáticos e IoT a través de señales de Wi-Fi y Bluetooth en toda la red y en el espacio aéreo circundante, para monitorear los comportamientos y detectar los signos de compromiso de sabotaje. . Esta solución proporcionará información para la toma de decisiones para alertar a los equipos de seguridad de cualquier amenaza potencial para que puedan defender la red contra cualquier dispositivo malicioso. No hay una bala de plata para mejorar la seguridad, pero las empresas deben tomar las medidas adecuadas para sentar las bases para protegerse de las amenazas que plantean los dispositivos Bluetooth.

    John Stock es el Gerente de Producto en Outpost24.

    • Haga clic aquí para obtener el mejor antivirus en la nube.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir