Muchos dispositivos domésticos y de oficina conectados son vulnerables a los ataques de rebobinado de DNS. A continuación se indica cómo mantener la seguridad de su red.

    Cómo proteger su Internet de los objetosEl Internet de los objetos es una pesadilla de seguridad. He aquí algunas formas de proteger sus dispositivos y datos.

    Los dispositivos de la Internet de los objetos (IO) tienen por objeto facilitar la vida en el hogar y en la oficina, pero también abrir esas redes a una variedad de ataques. El martes, el desarrollador e investigador Brannon Dorsey descubrió un viejo ataque a la red que podría poner en riesgo muchos dispositivos conectados y que podrían ser controlados por un hacker, según un artículo de Medium.

    El ataque de 10 años de edad -llamado DNS rebinding- permite a un atacante remoto eludir el cortafuegos de la red de la víctima, y utilizar su navegador web para comunicarse directamente con los dispositivos de la red privada del hogar o de la oficina. Si un usuario hace clic en un enlace o anuncio publicitario malicioso, podría proporcionar a un atacante acceso a su dispositivo inteligente, escribió Dorsey en el post.

    Más información sobre ciberseguridad

    Dorsey primero intentó el ataque a un termostato inteligente y poco después descubrió que los altavoces de Google Home, Chromecast, Roku, Sonos y algunos routers Wi-Fi y termostatos inteligentes eran vulnerables a la recombinación de DNS.

    VER: Comparación de características: Enrutadores de red para oficinas domésticas (Tech Pro Research)

    Dorsey ha alertado a cada una de estas compañías sobre sus hallazgos, y todos están trabajando o ya han publicado parches de seguridad, anotó en el post. Sin embargo, es probable que muchos otros dispositivos también estén en riesgo, ya que esos eran los únicos que había probado, escribió Dorsey.

    «Si las empresas con un perfil tan alto no consiguen prevenir los ataques de rebobinado de DNS, debe haber un sinnúmero de otros proveedores que también lo hagan», escribió Dorsey.

    Los consumidores y usuarios empresariales pueden tomar ciertas medidas para protegerse contra los ataques de reencuadernación de DNS. En el post, Dorsey recomendó OpenDNS Home, un servicio DNS gratuito para su enrutador que puede configurarse para filtrar direcciones IP sospechosas de las respuestas DNS. También puede usar Dnsmasq o instalar firmware libre de enrutador como DD-RT en el enrutador mismo, aunque es posible que siga siendo el objetivo de estos ataques si se encuentra en una red que no ha sido configurada específicamente para protegerse contra ellos, anotó Dorsey.

    Los desarrolladores también deben tomar medidas para incorporar la seguridad en los dispositivos de IO, dijo Dorsey. «Necesitamos que los desarrolladores escriban software que trate a las redes privadas locales como si fueran redes públicas hostiles», escribió en el post. «La idea de que la red local es un refugio seguro es una falacia. Si seguimos creyéndolo, la gente saldrá herida».

    Para ver si tus dispositivos son vulnerables, puedes probar una prueba de concepto que Dorsey creó aquí.

    • Un ataque llamado DNS rebinding permite a un atacante remoto eludir el cortafuegos de la red de una víctima y utilizar su navegador web para controlar dispositivos de IO en una red privada doméstica u oficina.
    • Los desarrolladores deben incorporar la seguridad en los dispositivos de IO desde el principio para evitar ataques.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo