10 cosas sorprendentes vulnerables a los hackers
Con la tecnología tomando más de nuestras vidas diarias, un número creciente de cosas son vulnerables a la piratería. Es un problema que solo empeorará porque muchas empresas ofrecen una protección laxa o ignoran por completo la ciberseguridad. Cualquier cosa con un microchip está en riesgo, incluso algunas cosas que no esperaría.
10 cualquier dispositivo en tu cuerpo
Tu corazón te pertenece ... a menos que tengas un marcapasos. Entonces puede ser hackeado. De hecho, cualquier dispositivo médico en su cuerpo que esté conectado a Internet es vulnerable. Tampoco es una cuestión de especulación, porque ya sucedió.
En la Conferencia de seguridad técnica de Black Hat de 2011, el experto en seguridad Jerome Radcliffe hackeó su propia bomba de insulina para demostrar la vulnerabilidad del dispositivo. Interrumpió de forma remota las señales inalámbricas enviadas a su bomba, intercambió los datos capturados sobre su condición con datos falsos y los envió de vuelta. Radcliffe obviamente no alteró su dispositivo lo suficiente como para poner en riesgo su salud, pero cambiar la dosis de insulina podría haberlo puesto en coma o incluso haberlo matado.
Radcliffe no es la única persona que realiza este tipo de investigación. Barnaby Jack, un investigador de McAfee, encontró una manera de buscar y comprometer cualquier bomba dentro de un rango de 90 metros (300 pies) usando sus enlaces inalámbricos.
Lo mismo es posible con los desfibriladores de corazón. Cuando se implantan por primera vez, los dispositivos se prueban mediante una señal de radio que enciende y apaga el desfibrilador. Los investigadores descubrieron que también era posible capturar la señal y retransmitirla para encender y apagar un desfibrilador de forma remota.
9 baños
https://www.youtube.com/watch?v=Me-F91Hrg4Y?start=08
Se ha encontrado que un inodoro japonés de primera línea es extremadamente vulnerable incluso a los intentos más básicos de piratería. Anunciado en los EE. UU. Como una definición de "innovación de inodoros", los inodoros Satis utilizan una aplicación para teléfono inteligente llamada "Mi satisfacción" para controlarlos. Pero en una supervisión obvia, la aplicación utiliza el mismo PIN de Bluetooth para vincular a cada inodoro.
Entonces, ¿qué puede hacer un hacker de baño? El truco más básico causaría que su inodoro se descargue constantemente y le envíe su factura de agua por las nubes. El inodoro también tiene un purificador de aire, una tapa automática, un foco en el tazón y un módulo de sonido incorporado para cubrir los sonidos de su negocio. Si un pirata informático lo atrapa en el inodoro, podría manipular estas características, que, según ha admitido Satis, pueden causar "incomodidad y angustia al [usuario]", así como aumentar su factura de electricidad. Sin embargo, el inodoro cuesta $ 4,000, por lo que cualquier persona que pueda pagar uno probablemente también puede pagar facturas vertiginosas de agua y electricidad.
Pero el peor ataque en un inodoro Satis podría ser el rociador de bidé de dos boquillas, que dispara chorros de agua en lugar de usar papel higiénico. En el mejor de los casos, sería inconveniente que esto sucediera inesperadamente. En el peor de los casos, es vergonzoso saber que alguien está invadiendo uno de tus momentos más privados.
8 El sistema de transmisión de emergencia
Crédito de la foto: Z22El Sistema de Alerta de Emergencias de Montana una vez advirtió a sus televidentes que "los cuerpos de los muertos se están levantando de sus tumbas y atacando a los vivos". La alerta se retiró rápidamente y la estación de televisión se disculpó, explicando que su Sistema de Alerta de Emergencias había sido hackeado.
La broma también ocurrió en varios otros lugares, incluyendo uno en Michigan durante una emisión del programa infantil. Barney. Estos fueron los primeros cortes del sistema porque solían estar basados en el teléfono. Pero un año después de lanzar un sistema basado en la web, los piratas informáticos lo vieron como un posible objetivo y lo interrumpieron.
Las bromas demostraron ser inofensivas, pero las vulnerabilidades del sistema se hicieron públicas, especialmente por el hecho de que varios modelos de decodificadores del Sistema de Alerta de Emergencias podrían ser fácilmente secuestrados. Los mensajes del apocalipsis zombie eran claramente falsos, pero los mensajes más serios con consecuencias peligrosas podrían transmitirse fácilmente al público. Si las falsas alarmas se activaran lo suficiente, la gente podría incluso comenzar a ignorarlas.
Aunque la compañía que hizo los sistemas había corregido otra falla para detener a los piratas informáticos, el mensaje de ataque de zombis demostró que los sistemas aún eran susceptibles a errores humanos. Muchos usuarios se olvidaron de cambiar las contraseñas predeterminadas, que fue la forma en que ocurrieron estas violaciones.
7 Casi todo en tu hospital
Si está en el hospital y hay un cable Ethernet que conecta su equipo a Internet, es probable que ese equipo sea extremadamente vulnerable a los piratas informáticos. Al buscar términos médicos sencillos en Shodan, un motor de búsqueda para encontrar dispositivos conectados a Internet, los investigadores pudieron ubicar máquinas como MRI, escáneres de rayos X y bombas de infusión. De hecho, casi cualquier cosa conectada a Internet en el hospital está en riesgo, ya sea por error de diseño o configuración. Pero lo que los investigadores descubrieron a continuación fue aún más sorprendente.
Gran parte del equipo médico usaba las mismas contraseñas predeterminadas en diferentes modelos de dispositivos. En algunos casos, los fabricantes advirtieron a sus clientes que el cambio de las contraseñas predeterminadas podría hacer que el equipo no sea elegible para soporte, ya que los equipos de soporte usan esas contraseñas para fines de servicio. Los expertos en seguridad cibernética pudieron hacer fácilmente una nube de los inicios de sesión y contraseñas más frecuentes.
Para ver cuántos dispositivos médicos estaban en peligro, los investigadores instalaron 10 computadoras que parecían sistemas médicos para atraer a los piratas informáticos. Obtuvieron 55 intentos de inicio de sesión exitosos, 24 exploits y 299 muestras de malware.
Los hacks pueden ser utilizados para muchas cosas. Lo más aterrador serían los piratas informáticos que cambian las dosis de los medicamentos de forma remota, algo que algunos pacientes ya han hecho en el lugar. Los registros médicos pueden modificarse, lo que podría provocar que los pacientes no reciban los tratamientos adecuados.Las estafas de phishing también serían fáciles de crear. Incluso utilizando redes internas de proveedores de salud, los investigadores pudieron acceder a los nombres de los hosts, descripciones y ubicaciones de los equipos y a los médicos asignados a esos equipos.
6 casas inteligentes
https://www.youtube.com/watch?v=MDem8aqdViw
Con la industria del hogar inteligente en su infancia, gran parte de la tecnología simplemente no está a la altura de los estándares modernos de ciberseguridad. En 2015, una empresa de seguridad probó 16 dispositivos de automatización del hogar y encontró solo uno que no podían hackear fácilmente. Cosas como las cámaras y los termostatos carecían de las medidas de seguridad más básicas. Es preocupante por varias razones, incluidos los ciberdelincuentes que utilizan sus patrones de comportamiento para poner en riesgo su seguridad.
Los propietarios de viviendas que usan aplicaciones de teléfonos inteligentes para controlar sus casas desde la distancia son especialmente vulnerables a romperse y entrar. Uno Forbes El reportero encontró que una serie de palabras clave que podían ser rastreadas por los motores de búsqueda condujo a que los sistemas de algunos residentes terminaran en los resultados de búsqueda de Internet para que cualquiera los controle.
Un hacker podría abrir fácilmente la puerta del garaje de la persona para entrar a su casa. El modelo particular que permitió esta explotación fue retirado, pero otros sistemas tenían una supervisión de seguridad que les permitía ser controlados por cualquiera en la misma red Wi-Fi.
Las vulnerabilidades se extendieron a casi todos los dispositivos domésticos conectados de forma inalámbrica. Un pirata informático tomó el control del monitor de bebé de una familia y comenzó a gritar insultos a su hija de dos años. No molestó mucho a la niña desde que era sorda, pero otros casos de monitores de bebés pirateados no han sido tan benignos.
5 bombas de gas
Ante el temor de que las bombas de gas conectadas a Internet pudieran ser vulnerables a la piratería, los investigadores de ciberseguridad crearon bombas de gas falsas para atraer a los piratas informáticos. Los investigadores descubrieron rápidamente que sus temores estaban justificados. Dentro de seis meses, hubo 23 ataques diferentes.
Los estudios demuestran que ya hay bombas de gas que han sido modificadas por hackers. Hasta ahora, los cambios no han sido perjudiciales, pero podrían haber sido. La investigación reveló dos ataques de denegación de servicio que podrían haber interrumpido el inventario y ocasionado una escasez. Otras cuatro fueron modificaciones de la bomba, y 12 fueron cambios de identificación, que podrían alterar los nombres de las bombas y hacer que el tipo incorrecto de combustible fluya hacia un tanque. En algunos casos, esto podría arruinar el motor de un automóvil.
Los honeypots (dispositivos falsos) se crearon en todo el mundo, lo que demuestra que es un problema global. Muchos medidores automáticos de tanques (ATG), que controlan el volumen, la temperatura y el contenido de agua de los tanques de gas subterráneos, no tienen contraseñas.
Con la documentación de ATGs disponible para cualquier persona en línea, es una tarea sencilla invadir e interrumpir el servicio. Los investigadores descubrieron que EE. UU. Y Jordania sufrieron la mayoría de los ataques de honeypot y creen que el Ejército Electrónico Sirio o el Codificador Oscuro de Irán podrían estar detrás de ellos.
4 seguridad del aeropuerto
Los expertos en seguridad cibernética advierten que los piratas informáticos pueden cerrar completamente la red de seguridad de un aeropuerto. Muchas de las máquinas de seguridad, como los escáneres de rayos X y los detallistas (detectores de explosivos), tienen contraseñas integradas en su software. Cualquier persona con el nombre de usuario y la contraseña podría iniciar sesión y obtener acceso a una red de aeropuerto. Los hackers también podrían manipular una máquina de rayos X para ocultar armas o robar datos sobre cómo evitar la seguridad. Los detallistas también podrían verse comprometidos.
Después de que se descubrió la vulnerabilidad, el Departamento de Seguridad Nacional emitió una advertencia sobre las contraseñas, pero los expertos advierten que algunos aeropuertos ya han sido violados. En 2015, una empresa de seguridad afirmó que un grupo iraní pirateaba información supuestamente segura de varios aeropuertos. La firma advirtió que cualquier persona con una copia del plan de emergencia de un aeropuerto podría encontrar formas de superarlo. Se preocupan por el riesgo potencial de terrorismo y cómo un grupo podría usar ese conocimiento para planear un ataque.
Grupos como ISIS ya han pirateado el sitio web del Aeropuerto Internacional de Hobart, desfigurándolo con una declaración que respalda al grupo. La aerolínea polaca LOT se vio obligada a cancelar o retrasar los vuelos después de que sus computadoras que emitieron planes de vuelo fueron atacadas con un ataque distribuido de denegación de servicio.
3 aviones
Incluso si la seguridad del aeropuerto soluciona sus vulnerabilidades, un avión real aún puede ser hackeado. Para buscar puertas traseras, un investigador compró piezas originales de un proveedor de aviación para simular el intercambio de datos entre aviones de pasajeros y controladores de tráfico aéreo. Demostró que la seguridad es tan débil que un teléfono inteligente equipado con una aplicación de fabricación propia es suficiente para obtener acceso a una variedad de sistemas de aviones. Los terroristas no necesitan una bomba para estrellar un avión porque pueden tomar el control de la dirección del avión y dirigirlo hacia el edificio más cercano.
El experto en TI Chris Roberts afirma haber penetrado el sistema de entretenimiento de un avión de pasajeros y haber manipulado sus motores durante un vuelo. Lo hizo conectando su computadora portátil a la caja electrónica del asiento, que generalmente está debajo del asiento de cada pasajero. A través de eso, afirma que fue capaz de ingresar el comando "CLB" para hacer que los motores reaccionen a un comando de "ascenso".
Con los aviones más nuevos que dependen cada vez más de los sistemas integrados, es probable que el problema empeore hasta que los fabricantes de aviones aborden los problemas.
2 tu carro
En 2015, los investigadores utilizaron un "exploit de día cero" para apuntar a un Jeep Cherokee y darles el control inalámbrico del vehículo mientras estaba en la carretera. El exploit envió comandos a través del sistema de entretenimiento del Jeep a sus funciones del tablero.
El conductor del Jeep, un reportero que se ofreció como voluntario para ser parte del experimento, conducía por la carretera a unos 115 kilómetros por hora (70 mph) cuando los investigadores ajustaron el enfriamiento al máximo, cambiaron la estación de radio y comenzaron a hacer sonar la música al máximo. volumen. Los limpiaparabrisas se encendieron y el líquido del limpiaparabrisas comenzó a rociar, borrando el cristal.
Aunque el conductor intentó detener todo esto manualmente, no había nada que pudiera hacer. Los investigadores incluso pusieron juguetonamente su imagen en la pantalla digital del auto y gritaron: “¡Estás condenado!” Luego cortaron la transmisión, mataron al vehículo y lo obligaron a salir de la carretera.
Todo esto sucedió cuando el reportero estaba en una carretera. Aunque sabía de antemano lo que iba a suceder, todavía era una experiencia estresante para él. Los investigadores advierten que podría haber sido mucho peor. Más adelante en la prueba, cortaron los frenos, forzando al reportero a salir de la carretera y meterse en una zanja. También podrían haber hecho que el Jeep se detuviera repentinamente, provocando un accidente. Dicen que aún no dominan el control de la dirección, pero están trabajando en ello.
1 PC sin abrir
Una nueva PC debería estar a salvo de los piratas informáticos, pero algunas computadoras chinas se vendieron con malware preinstalado. El malware se integró en versiones falsificadas del sistema operativo Windows. Estaba siendo utilizado para espiar a los usuarios y realizar ataques de denegación de servicio.
La investigación de Microsoft de la cadena de suministro descubrió que el sistema de comando y control de estas computadoras estaba infectado con un malware llamado "Nitol". El malware se propagó a través de unidades extraíbles, por lo que se estima que millones de computadoras estaban infectadas. Cuando los investigadores compraron 20 computadoras portátiles y computadoras de escritorio de "centros comerciales de PC" en China, cada una tenía una copia falsificada de Windows. Tres tenían malware inactivo y el cuarto tenía una pieza de malware en vivo que se activó tan pronto como la PC se conectó a Internet.
Los investigadores creen que las computadoras se infectaron poco después de salir de la fábrica. La botnet Nitol se controló a través del dominio 3322.org, que contenía más de 500 cepas de malware. Microsoft cerró el malware y tomó el control del dominio. Ahora está permitiendo el tráfico legítimo de los subdominios del sitio.