Panasonic advierte que los ciclos de ataque de malware de IoT se están acelerando


Los dispositivos de Internet de las cosas tienen ha estado plagado de problemas de seguridad y vulnerabilidades no reparadas durante más de una década, alimentando botnets, facilitando la vigilancia gubernamental y exponiendo redes institucionales y usuarios individuales en todo el mundo. Pero muchos fabricantes han tardado en mejorar sus prácticas e invertir en elevar el nivel. En la conferencia de seguridad Black Hat en Las Vegas hoy, los investigadores de Panasonic presentaron la estrategia de la compañía para mejorar las defensas de IoT con base en un proyecto de cinco años para recopilar y analizar datos sobre cómo se atacan los propios productos de la compañía.

Los investigadores utilizan electrodomésticos de Panasonic y otros dispositivos electrónicos conectados a Internet fabricados por la empresa para crear trampas que atraen a los atacantes del mundo real para explotar los dispositivos. De esta forma, Panasonic puede capturar cepas actuales de malware y analizarlas. Tal trabajo de inteligencia de amenazas de IoT es raro en un fabricante heredado, pero Panasonic dice que le gustaría compartir sus hallazgos y colaborar con otras compañías para que la industria pueda comenzar a recopilar una visión más amplia de las amenazas más recientes en todos los productos.

“Los ciclos de ataque son cada vez más rápidos. Y ahora el malware se está volviendo más complicado y complejo”, dice Yuki Osawa, ingeniero jefe de Panasonic, quien habló con WIRED antes de la conferencia a través de un intérprete. “Tradicionalmente, el malware IoT es bastante simple. Lo que más tememos es que algún tipo de malware de última generación y más avanzado también apunte a IoT. Entonces es importante proteger [against] malware incluso después de enviar el producto».

Panasonic llama a sus esfuerzos para rastrear amenazas y desarrollar contramedidas Astira, un acrónimo de los semidioses budistas conocidos como «asura» e «inteligencia de amenazas». Y los conocimientos de Astira se incorporan a la solución de seguridad de IoT conocida como Threat Resilience and Immunity Module, o Threim, que funciona para detectar y bloquear el malware en los dispositivos de Panasonic. En un análisis de los productos de Panasonic que ejecutan procesadores ARM, dice Osawa, la tasa de detección de malware fue de alrededor del 86 por ciento para 1800 muestras de malware de los honeypots de ASTIRA.

“Usamos la tecnología para inmunizar nuestros dispositivos IoT al igual que proteger a los humanos de la infección por Covid-19”, dice Osawa. “Estas funciones antimalware están integradas, no requieren instalación y son muy livianas. No afecta la capacidad del dispositivo en sí”.

Osawa enfatiza que la capacidad de enviar parches a los dispositivos IoT es importante, una capacidad que a menudo falta en la industria en general. Pero señala que Panasonic no siempre ve las actualizaciones de firmware como una solución factible para lidiar con los problemas de seguridad de IoT. Esto se debe a que, desde el punto de vista de la empresa, los usuarios finales no tienen la educación adecuada sobre la necesidad de instalar actualizaciones en sus dispositivos integrados y no todas las actualizaciones pueden entregarse automáticamente sin la participación del usuario.

Por esta razón, el enfoque de Panasonic combina parches de envío con detección y defensa de malware integradas. Y Osawa enfatiza que Panasonic considera que es responsabilidad del fabricante desarrollar una estrategia de seguridad para sus productos en lugar de depender de soluciones de seguridad de terceros para defender IoT. Él dice que de esta manera, los proveedores pueden determinar un «nivel razonable de seguridad» para cada producto en función de su diseño y las amenazas que enfrenta. Y agrega que al implementar sus propias soluciones listas para usar, los fabricantes pueden evitar tener que compartir secretos comerciales con organizaciones externas.

“Los propios fabricantes tenemos que ser responsables de desarrollar y proporcionar estas soluciones de seguridad”, dice Osawa. “No estoy diciendo que vamos a hacer todo nosotros mismos, pero necesitamos tener una colaboración firme con los proveedores de soluciones de seguridad de terceros. La razón por la que lo hacemos integrado es que dentro de los dispositivos hay secretos y no tenemos que abrirlo. Podemos mantenerlo en una caja negra y aun así podemos proporcionar la seguridad también”.

Desarrollar capacidades de inteligencia de amenazas para IoT es un paso crucial para mejorar el estado de defensa de los dispositivos en general. Pero los investigadores de seguridad independientes que durante mucho tiempo han criticado el modelo de seguridad de caja negra de IoT a través de la oscuridad pueden estar en desacuerdo con la estrategia de Panasonic.



Source link-46