Saltar al contenido

Los dispositivos Linux y Raspberry Pi demuestran ser un importante eslabón débil de seguridad

1644466397 Instalar un sistema operativo en su Raspberry Pi esta a
TOP. 1
YouTube
YouTube
Search by voice - Quickly and easily find what you want to watch using voice search.

Actualmente hay cientos de miles de dispositivos Linux y Raspberry Pi conectados a Internet, protegidos solamente que por la clave de acceso predeterminada.

Con estas claves de acceso predeterminadas, los ciberdelincuentes usan muchos bots automatizados para buscar dispositivos frágiles. Cuando los hallan, plantar malware se vuelve parcialmente simple.

Estas son las conclusiones de un nuevo informe de amenazas de Bulletproof, que asevera que «knockknockwhosthere», «nproc», «1», «x», «mil doscientos treinta y cuatro», «ciento veintitres mil cuatrocientos cincuenta y seis», «root» y «raspberry» se hallan entre las más claves de acceso predeterminadas comunes por ahí.

Fácil punto de ataque

«En la lista están las credenciales predeterminadas de Raspberry Pi (un:pi/pwd:raspberry). Hay más de doscientos cero máquinas en Internet que ejecutan el sistema operativo estándar Raspberry Pi, lo que lo transforma en un objetivo razonable para los malos actores. Asimismo podemos ver qué las credenciales usadas en las máquinas Linux se ven como (un:nproc/pwd:nproc). Esto destaca un inconveniente clave: las credenciales predeterminadas todavía no se modifican”, afirmó Brian Wagner, directivo de tecnología de Bulletproof.

“El empleo de credenciales predeterminadas da uno de los puntos de entrada más simples para los atacantes, en tanto que actúa como una ‘clave maestra’ para múltiples ataques. El empleo de credenciales lícitas puede asistir a los piratas informáticos a eludir la detección y complica considerablemente más la investigación y el seguimiento de los ataques. »

Para empeorar las cosas, el informe asevera que un cuarto de las claves de acceso que utilizan los atacantes en nuestros días proceden de la filtración de la base de datos de RockYou que ocurrió hace más de una década.

A los efectos del informe, los estudiosos de seguridad cibernética de Bulletproof crearon un reclamo, en forma de servidores en ambientes de nube pública con vulnerabilidades de seguridad deliberadas, para captar los malos actores.

Durante la investigación, los actores maliciosos empezaron más de doscientos cuarenta cero sesiones, al paso que en suma, más de la mitad (cincuenta y cuatro %) de las más de cinco mil direcciones IP únicas tenían información que sugería que eran direcciones IP de actores aviesos.

“Unos milisegundos después de que un servidor se conecta, es ya escaneado por todo tipo de entidades. Los botnets lo atacarán y entonces un sinnúmero de tráfico malicioso se dirigirá al servidor”, prosiguió Wagner. «Si bien ciertos de nuestros datos muestran que las compañías de investigación lícitas escanean Internet, la mayor proporción del tráfico que hallamos en nuestro sistema trampa procedió de actores maliciosos y hosts comprometidos».

Share This