?Esta expuesto tu disco duro online?

Se ha descubierto que mas de 13.500 dispositivos de almacenamiento conectados a internet estan expuestos online debido a que los usuarios no establecieron contrasenas de acceso para ellos.

Todas las unidades afectadas utilizan Internet Small Computer Systems Interface (iSCSI), que es una implementacion de la interfaz SCSI que conectaba las unidades de disco directamente a los ordenadores.

iSCSI, que se estandarizo en 2000, permitio que ese protocolo operara a traves de conexiones IP para que los dispositivos pudieran conectarse a otras unidades a traves de redes de area local, o conexiones de area amplia, incluido internet.

Hoy en dia, se utiliza iSCSI para conectarse a una variedad de dispositivos, incluidos los distintos tipos de unidades de almacenamiento conectado a la red (NAS) que se pueden encontrar en una oficina pequena, y bancos de dispositivos de almacenamiento en red de grandes centros de datos.

iSCSI tambien es una forma comun para que los ordenadores se conecten a maquinas virtuales (VM). Estos son archivos de software que contienen sistemas operativos completos que se ejecutan en una capa delgada de software en lugar de hacerlo directamente en un servidor fisico, lo que hace posible ejecutar muchos de ellos a la vez en un solo ordenador. Las maquinas virtuales son la base de la computacion en nube, que se basa totalmente en recursos virtualizados.

Sin embargo, aqui surge el problema de poner cosas en Internet: generalmente son faciles de encontrar y conectarse. Si se pone algo como un dispositivo iSCSI en linea y luego no se asegura con credenciales de inicio de sesion, significa que esta disponible publicamente para que cualquiera pueda acceder a el.

Un investigador de ciberseguridad que uso el nombre A Shadow lo descubrio y lo publico:

Acabo de descubrir un nuevo tipo de vector de ataque. Hay mas de 13k #iSCS posiblemente vulnerables en Internet… twitter.com/i/web/status/1…

Encontraron mas de 13,500 de estos dispositivos iSCSI expuestos en linea, disponibles para que cualquiera pueda acceder y filtrar los datos que tenian. Esto permite que cualquier persona que se conecte con exito a una de esas unidades tenga total libertad para descargar su contenido, eliminarlo o modificarlo para insertar malware.

El investigador agrego que muchas de estas direcciones iSCSI pertenecian a empresas privadas, lo que las convirtio en los principales objetivos de los ciberdelincuentes.

ZDNet verifico los hallazgos de A Shadow al buscar dispositivos iSCSI no protegidos en el motor de busqueda IoT Shodan. Encontro dispositivos expuestos de una variedad de organizaciones, incluida una sucursal de YMCA, una agencia gubernamental rusa y varias universidades e institutos de investigacion.

Esto no es un problema con el protocolo iSCSI sino de su implementacion.

Los usuarios que instalan estos dispositivos deben hacer un esfuerzo para protegerlos, aunque en muchos casos no seran conscientes de que deben hacerlo.

Aqui es donde puede entrar la segunda linea de defensa. Los proveedores de dispositivos habilitados para iSCSI podrian forzar a los usuarios a configurar contrasenas antes de permitirles conectarse a una red, o mejor aun configurar los dispositivos con contrasenas individuales listas para usar.

El reciente proyecto de ley de ciberseguridad de IoT de California, SB-327, impone tal medida. Sera interesante ver si tiene algun efecto para detener problemas como este.

Para manteneros al dia de las ultimas amenazas haceros fans de nuestra pagina de Facebook o siguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletin de seguridad en tu correo electronico, suscribete en la siguiente aplicacion: