{"id":764940,"date":"2023-08-09T23:23:41","date_gmt":"2023-08-09T23:23:41","guid":{"rendered":"https:\/\/magazineoffice.com\/panasonic-advierte-que-los-ciclos-de-ataque-de-malware-de-iot-se-estan-acelerando\/"},"modified":"2023-08-09T23:23:45","modified_gmt":"2023-08-09T23:23:45","slug":"panasonic-advierte-que-los-ciclos-de-ataque-de-malware-de-iot-se-estan-acelerando","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/panasonic-advierte-que-los-ciclos-de-ataque-de-malware-de-iot-se-estan-acelerando\/","title":{"rendered":"Panasonic advierte que los ciclos de ataque de malware de IoT se est\u00e1n acelerando"},"content":{"rendered":"


\n<\/p>\n

\n

Los dispositivos de Internet de las cosas tienen<\/span> ha estado plagado de problemas de seguridad y vulnerabilidades no reparadas durante m\u00e1s de una d\u00e9cada, alimentando botnets, facilitando la vigilancia gubernamental y exponiendo redes institucionales y usuarios individuales en todo el mundo. Pero muchos fabricantes han tardado en mejorar sus pr\u00e1cticas e invertir en elevar el nivel. En la conferencia de seguridad Black Hat en Las Vegas hoy, los investigadores de Panasonic presentaron la estrategia de la compa\u00f1\u00eda para mejorar las defensas de IoT con base en un proyecto de cinco a\u00f1os para recopilar y analizar datos sobre c\u00f3mo se atacan los propios productos de la compa\u00f1\u00eda.<\/p>\n

Los investigadores utilizan electrodom\u00e9sticos de Panasonic y otros dispositivos electr\u00f3nicos conectados a Internet fabricados por la empresa para crear trampas que atraen a los atacantes del mundo real para explotar los dispositivos. De esta forma, Panasonic puede capturar cepas actuales de malware y analizarlas. Tal trabajo de inteligencia de amenazas de IoT es raro en un fabricante heredado, pero Panasonic dice que le gustar\u00eda compartir sus hallazgos y colaborar con otras compa\u00f1\u00edas para que la industria pueda comenzar a recopilar una visi\u00f3n m\u00e1s amplia de las amenazas m\u00e1s recientes en todos los productos.<\/p>\n

\u201cLos ciclos de ataque son cada vez m\u00e1s r\u00e1pidos. Y ahora el malware se est\u00e1 volviendo m\u00e1s complicado y complejo\u201d, dice Yuki Osawa, ingeniero jefe de Panasonic, quien habl\u00f3 con WIRED antes de la conferencia a trav\u00e9s de un int\u00e9rprete. \u201cTradicionalmente, el malware IoT es bastante simple. Lo que m\u00e1s tememos es que alg\u00fan tipo de malware de \u00faltima generaci\u00f3n y m\u00e1s avanzado tambi\u00e9n apunte a IoT. Entonces es importante proteger [against] malware incluso despu\u00e9s de enviar el producto\u00bb.<\/p>\n

Panasonic llama a sus esfuerzos para rastrear amenazas y desarrollar contramedidas Astira, un acr\u00f3nimo de los semidioses budistas conocidos como \u00abasura\u00bb e \u00abinteligencia de amenazas\u00bb. Y los conocimientos de Astira se incorporan a la soluci\u00f3n de seguridad de IoT conocida como Threat Resilience and Immunity Module, o Threim, que funciona para detectar y bloquear el malware en los dispositivos de Panasonic. En un an\u00e1lisis de los productos de Panasonic que ejecutan procesadores ARM, dice Osawa, la tasa de detecci\u00f3n de malware fue de alrededor del 86 por ciento para 1800 muestras de malware de los honeypots de ASTIRA.<\/p>\n

\u201cUsamos la tecnolog\u00eda para inmunizar nuestros dispositivos IoT al igual que proteger a los humanos de la infecci\u00f3n por Covid-19\u201d, dice Osawa. \u201cEstas funciones antimalware est\u00e1n integradas, no requieren instalaci\u00f3n y son muy livianas. No afecta la capacidad del dispositivo en s\u00ed\u201d.<\/p>\n

Osawa enfatiza que la capacidad de enviar parches a los dispositivos IoT es importante, una capacidad que a menudo falta en la industria en general. Pero se\u00f1ala que Panasonic no siempre ve las actualizaciones de firmware como una soluci\u00f3n factible para lidiar con los problemas de seguridad de IoT. Esto se debe a que, desde el punto de vista de la empresa, los usuarios finales no tienen la educaci\u00f3n adecuada sobre la necesidad de instalar actualizaciones en sus dispositivos integrados y no todas las actualizaciones pueden entregarse autom\u00e1ticamente sin la participaci\u00f3n del usuario.<\/p>\n

Por esta raz\u00f3n, el enfoque de Panasonic combina parches de env\u00edo con detecci\u00f3n y defensa de malware integradas. Y Osawa enfatiza que Panasonic considera que es responsabilidad del fabricante desarrollar una estrategia de seguridad para sus productos en lugar de depender de soluciones de seguridad de terceros para defender IoT. \u00c9l dice que de esta manera, los proveedores pueden determinar un \u00abnivel razonable de seguridad\u00bb para cada producto en funci\u00f3n de su dise\u00f1o y las amenazas que enfrenta. Y agrega que al implementar sus propias soluciones listas para usar, los fabricantes pueden evitar tener que compartir secretos comerciales con organizaciones externas.<\/p>\n

\u201cLos propios fabricantes tenemos que ser responsables de desarrollar y proporcionar estas soluciones de seguridad\u201d, dice Osawa. \u201cNo estoy diciendo que vamos a hacer todo nosotros mismos, pero necesitamos tener una colaboraci\u00f3n firme con los proveedores de soluciones de seguridad de terceros. La raz\u00f3n por la que lo hacemos integrado es que dentro de los dispositivos hay secretos y no tenemos que abrirlo. Podemos mantenerlo en una caja negra y aun as\u00ed podemos proporcionar la seguridad tambi\u00e9n\u201d.<\/p>\n

Desarrollar capacidades de inteligencia de amenazas para IoT es un paso crucial para mejorar el estado de defensa de los dispositivos en general. Pero los investigadores de seguridad independientes que durante mucho tiempo han criticado el modelo de seguridad de caja negra de IoT a trav\u00e9s de la oscuridad pueden estar en desacuerdo con la estrategia de Panasonic.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los dispositivos de Internet de las cosas tienen ha estado plagado de problemas de seguridad y vulnerabilidades no reparadas durante m\u00e1s de una d\u00e9cada, alimentando botnets, facilitando la vigilancia gubernamental…<\/p>\n","protected":false},"author":1,"featured_media":764941,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[38889,8313,1089,21113,681,30298,8,848,31812],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/764940"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=764940"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/764940\/revisions"}],"predecessor-version":[{"id":764942,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/764940\/revisions\/764942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/764941"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=764940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=764940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=764940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}