Los problemas de seguridad afectan tanto a los usuarios domésticos como a las grandes empresas, siendo cualquier dispositivo vulnerable en algún momento. Seguro que más de una vez habéis hecho uso de una conexión Wi-Fi de los hoteles y nunca os habéis preguntado si realmente es segura. Un estudio ha demostrado que prácticamente ninguna lo es.
Esto demuestra que no solo los equipos domésticos están descuidados, es decir, o no reciben actualizaciones o los propios fabricantes no se molestan en realizar una hoja de ruta en lo referido al desarrollo de estas soluciones ante problemas de seguridad.
Existen muchas personas que dependen de las conexiones inalámbricas de los hoteles y se ven obligadas a hacer uso de estas para consultar la bolsa, enviar correos, realizar compras de billetes, … y así hasta confeccionar un largo listado de tareas. Sin embargo, los datos utilizados por estos usuarios podrían no viajar todo lo seguro que se cree y quedar expuestos ante ciberdelincuentes.
Algunos fallos detectados durante un estudio permiten monitorizar el tráfico de estos equipos e introducir líneas de código o programas que sean capaces de recopilar la información de los usuarios, permitiendo incluso el acceso a los equipos si este tiene habilitada la compartición de las carpetas.
InnGate, uno de los fabricantes afectado por varios problemas
En un estudio realizado sobre 400 hoteles se han encontrado algunos fallos de seguridad considerados graves, como por ejemplo la utilización de los credenciales de acceso al router configurados por defecto, es decir o admin o 1234. Este problema no solo permite la manipulación total del dispositivo una vez que se posea acceso a la red sino que permite instalar cualquier software en este ya que se poseen permisos de administrador.
Sin embargo, existen fallos mucho más técnicos y que precisan de grandes nociones de informática para conseguir hacer uso de ellos. El CVE-2015-0932 descubierto en los equipos del fabricante InnGate, permite a una persona acceder vía SSH a todo el sistema de ficheros sin precisar ningún tipo de autenticación, siendo necesario hacer uso únicamente de un script que utiliza un proceso del sistema que se encuentra a la escucha en el puerto TCP 8t3.
Fuente:https://www.redeszone.net/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad