A través de Máquinas expendedoras de Soda fue hackeada una Universidad .

(Tomado y Adaptado de #WatchGuard #Secplicity)

De acuerdo a Network World, las máquinas expendedoras, las bombillas inteligentes  y otros 5000 dispositivos WiFi (Internet of Things -IoT) fueron secuestrados recientemente en una Universidad cuyo nombre no fue divulgado.  Suena apestoso, ¿No? Esto tuvo por resultado, un ataque a la red interna que generaba requerimientos de DNS cada 15 minutos a dominios relacionados con comida marina.

hacking-iot

Esta historia proviene de un documento de incumplimiento de escenarios de Verizon en 2017, en el que se describe cómo la universidad notó una explosión en el interés de su red por los sitios relacionados con mariscos, además de un número anormal de sub-dominios asociados con esta comida marina. Los servidores responsables de la resolución de nombres DNS, estaban luchando para mantenerse actualizados con el explosivo aumento del tráfico, causando que las búsquedas legítimas fueran interrumpidas y evitando el acceso a la mayoría de los sitios de internet.

El equipo de Verizon RISK, investigó este caso (que se presume se produjo en una universidad que era su cliente) y descubrió que las máquinas expendedoras, las bombillas de luz y otros miles de dispositivos IoT estaban haciendo los requerimientos de resolución DNS a sitios de comida marina cada 15 minutos. 4 de las direcciones IP resueltas por los DNS y cerca de 100 dominios requeridos por los servidores, se mostraban como comprometidas en una red BOTNET.  Este malware se distribuía de un dispositivo IoT a otro que tenía contraseñas débiles o por defecto.  Después que el BOTNET tomaba control del dispositivo IoT cambiaba los passwords, para dejar bloqueada a la Universidad.

La universidad se pudo recuperar del ataque BOTNET, mediante la instalación de un sniffer que fue utilizado para capturar las nuevas contraseñas en texto plano, que el malware utilizaba en los dispositivos IoT que ya se encontraban comprometidos.  El reporte de Verizon, recomienda a las organizaciones  crear zonas de red separadas para los diferentes Sistemas de Dispositivos IoT y aislar estas redes tanto como sea posible de otras redes críticas.  Adicionalmente, recomienda que debería limitarse el monto de información que puede almacenarse en un sólo lugar.

Fuente: http://www.networkworld.com/article/3168763/security/university-attacked-by-its-own-vending-machines-smart-light-bulbs-and-5-000-iot-devices.html