
Si los piratas informáticos iraníes no han oído hablar de violar las instalaciones de agua de EE. UU., Eso es porque no podrían controlar una sola estación de presión que atiende a 7,000 personas. Notable para este ataque, no de su tamaño, sino cómo era accesible para los piratas informáticos simplemente utilizando la contraseña predeterminada del fabricante, «1111». Con este escape estrecho, CISA instó a los fabricantes a instarlos a eliminar por completo las credenciales predeterminadas, citando la «evidencia de año» de que estas contraseñas preestablecidas fueron una de las debilidades más mal utilizadas.
Los equipos de TI son responsables mientras esperan que los fabricantes implementen mejores prácticas de seguridad. Permitir contraseñas del fabricante que permanezcan sin cambios en su entorno, ya sea infraestructura crítica o una red comercial estándar, es como implementar una alfombra roja para un atacante. Esto es lo que necesita saber sobre la contraseña predeterminada: es por eso que duran, los resultados comerciales y tecnológicos, y cómo los fabricantes implementan cómo diseñar las mejores prácticas seguras.
La amplia amenaza de contraseñas predeterminadas
Contraseña predeterminada: las credenciales estandarizadas como «Admin/Admin» y «1234» se envían en innumerables dispositivos y sistemas de software. Sus riesgos están bien documentados, pero duran en entornos de producción por muchas razones.
Simplifican la configuración y la configuración iniciales, simplifican el aprovisionamiento de dispositivos a granel para admitir sistemas heredados con opciones de seguridad limitadas, los fabricantes carecen de la idea de un diseño seguro
Los resultados del uso de la contraseña predeterminada son los siguientes:
Reclutamiento de botnet: los atacantes escanean dispositivos vulnerables y construyen grandes redes destinadas a violar otros dispositivos al punto de entrada de Ransomware: Establezca un punto de apoyo para los piratas informáticos para implementar compromisos de la cadena de suministro de ransomware utilizando el acceso a la contraseña predeterminado: un dispositivo vulnerable puede acceder a toda la red.
Consecuencias reales de los ataques de contraseña predeterminados
La contraseña predeterminada ha facilitado algunos de los ataques cibernéticos más destructivos en la historia reciente. Por ejemplo, el atacante creó Mirai Botnet al probar contraseñas predeterminadas de fábrica en miles de dispositivos IoT. Utilizando una lista de 61 combinaciones comunes de nombre de usuario/contraseña, los piratas informáticos han comprometido más de 600,000 dispositivos conectados. La Botnet resultante lanzó un ataque Catastrófico DDoS, alcanzando un 1 TBP sin precedentes, deshabilitando temporalmente los servicios de Internet, incluidos Twitter y Netflix, causando millones de daños.
La cadena de suministro también es vulnerable a los ataques de contraseña predeterminados, con piratas informáticos dirigidos a dispositivos OEM con credenciales predeterminadas que no se han cambiado como cabezas de playa para ataques de múltiples etapas. Una vez dentro, instalará una puerta trasera que mantendrá el acceso abierto y se moverá gradualmente a través de los sistemas conectados hasta alcanzar datos valiosos e infraestructura crítica. Estas contraseñas predeterminadas socavan efectivamente todos los demás controles de seguridad y proporcionan a los atacantes acceso legítimo a los sistemas de detección de amenazas avanzadas de omitir. El Reino Unido se ha movido recientemente para prohibir que los dispositivos IoT se envíen con una contraseña predeterminada.
Alto costo de negligencia de contraseña predeterminada
Sin cambiar la contraseña predeterminada, puede crear resultados que excedan la violación de seguridad inicial, incluyendo:
Daño de la marca: las violaciones públicas erosionan la confianza del cliente, permitiendo retiros costosos, campañas de gestión de crisis y litigios para durar años, lo que hace que los costos sean más fáciles de alcanzar millones de dólares. Sanciones regulatorias: nuevas leyes como la Ley de Resiliencia Cibernética de la UE y la Ley de Seguridad del Estado de EE. UU. (Como California), las vulnerabilidades objetivo en las contraseñas predeterminadas, particularmente dirigidas a grandes multas por incumplimiento. Carga operativa: implementar una política de contraseña adecuada por adelantado es mucho más ingenioso y rentable que la respuesta a incidentes de emergencia, el análisis forense y los esfuerzos de recuperación. Vulnerabilidad del ecosistema: un solo dispositivo comprometido puede dañar los entornos interconectados: detener la producción en fábricas inteligentes, poner en riesgo la atención al paciente en entornos de atención médica o crear fallas en cascada en las redes de socios.
5 mejores prácticas seguras para fabricantes
Los fabricantes deben convertir la seguridad en productos del establecimiento, en lugar de transmitir la carga de la seguridad de sus clientes.
Credenciales únicas por unidad: incruste las contraseñas aleatorias en la fábrica e imprimidas en la etiqueta de cada dispositivo para eliminar las credenciales predeterminadas compartidas en la línea de productos. API de rotación de contraseña: hace que los cambios de credenciales sean parte del proceso de configuración estándar, ya que el cliente puede rotar o cancelar las credenciales automáticamente en el primer arranque. Cero Trust Onboarding: para verificar la configuración de un dispositivo legítimo antes de otorgar el acceso al sistema, se requiere autenticación fuera de banda (por ejemplo, el escaneo de código QR vinculado a una cuenta de usuario). Verificación de integridad del firmware: firme y verifique los módulos de inicio de sesión para evitar restos de calificación no autorizados que puedan evitar las medidas de seguridad. Capacitación y auditoría del desarrollador: ejecute un ciclo de vida de desarrollo seguro y realice escaneos de contraseña predeterminados para atrapar vulnerabilidades antes de que los productos lleguen a los clientes.
Proteja su organización hoy
Los profesionales de TI deben actuar inmediatamente contra el riesgo de contraseña predeterminado hasta que el fabricante esté completamente diseñado por diseño. Y una de las mejores maneras de hacerlo es implementar políticas de contraseña estrictas que incluyan un inventario de dispositivos regular y cambios de derecho inmediato durante la implementación.
Para obtener la máxima protección, considere soluciones como la política de contraseña de SPECOPS para automatizar la aplicación. La política de contraseña de SpecOPS simplifica la gestión de contraseñas de Active Directory e implementa los estándares de seguridad que garantizan el cumplimiento al tiempo que bloquean más de 4 mil millones de contraseñas únicas y comprometidas. Al realizar estos pasos proactivos, reduce la superficie de ataque y evita que su organización se convierta en el próximo titular de pirateo de contraseña predeterminado. Reserve una demostración en vivo de la política de contraseña de Specops hoy.
Source link
