Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
El pasado 22 de noviembre, investigadores de Microsoft alertaron al mundo sobre un software ya descontinuado de hace decenas de años que aún se usa en muchos dispositivos de Internet de las cosas (IoT). El mismo facilitaría a los piratas informáticos el proceso para atacar las redes de energía por la falta de seguridad que este ofrece.
Todo esto fue señalado a través de un informe por parte de Microsoft donde señalan la utilización del software para atacar y vulnerar la seguridad de las organizaciones energética, por lo que los ha instado a actualizar dicho software lo más pronto posible al tener presente que el mismo fue lanzado hace más de 15 años.
Un software antiguo facilita el hackeo de redes de energía
Este descubrimiento por parte de Microsoft se originó justo después de llevar a cabo una investigación en la red eléctrica india suspendida en 2020, fue así como estudiaron el componente vulnerable y pudieron observar varios fallos de seguridad presentes en él.
Además, esta investigación ha estado también basada en un estudio realizado el pasado mes de febrero por una empresa dedicada a detectar amenazas. En ese momento, indicaron que era posible estar bajo la presencia de una organización de delincuentes cibernéticos conocida como “RedEcho” y patrocinados por el estado chino.
De manera que Microsoft se ha basado en estos datos obtenidos en febrero y su reciente investigación para determinar que el software antiguo facilita el hackeo a las redes de energía. En este caso se trata de un servidor web de código abierto y que es conocido como “Boa”.
El mismo fue creado para funcionar con aplicaciones que ya habían sido descontinuadas en 2005, pero debido a su antigüedad y falta de actualización en su nivel de protección, el mismo se ha convertido en una amenaza para todas las organizaciones de redes de energía.
Gran parte de esta amenaza se debe a que dicho software ha sido incorporado en gran parte de los dispositivos del Internet de las cosas, por lo que el objetivo principal de la organización de delincuentes cibernético es atacar a estas compañías por la fácil vulneración que ofrecen.
“Un componente vulnerable de Boa ha sido fundamental para que los hackers sean capaces de adentrarse en ciertos router y cámaras de seguridad, así como en kits de desarrollo de SDK unidos a otras herramientas que facilitan a los desarrolladores usar un marco existente para crear aplicaciones dentro de la plataforma”
Microsoft tras investigación del software antiguo
De acuerdo con todo esto, Microsoft ha señalado que actualmente se pueden encontrar al menos un millón de componentes de servidor Boa que están ahora mismo expuestos en el mundo y que la gran mayoría de ellos son aprovechados por los delincuentes cibernéticos.
“La explotación de estos fallos permiten que el atacante pueda recolectar la información sobre los activos de la red antes de iniciar los ataques y conseguir acceso a una red sin que sea detectado a través de la obtención de credenciales válidas”
Microsoft, afirma tras revelar reciente estudio
Asimismo, Microsoft no solo ha alertado e instado a las empresas a cambiar el software, sino que también les ha indicado que de seguir con el uso del servidor Boa, entonces deberán parchear los dispositivos vulnerables lo más pronto posible, al tener presente que reducir o eliminar estos fallos es casi imposible ahora mismo.
Últimas Noticias de Software y APPs
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
- ¿Por qué la gente opta por WPS Office en vez de continuar usando Microsoft Office?
- Según nuestro último estudio, estos son los mejores gestores de archivos para smartphones Android
- ¿Por qué utilizar la estabilización de vídeo con IA para corregir vídeos?
SÍGUENOS EN 👉 YOUTUBE TV
De manera que la única solución viable para continuar con su uso es aplicar parches de seguridad que permitan protegerse ante los ataques. Sin embargo, esto no deja de ser todo un riesgo para la cadena de suministro ya que, generan fallos en los componentes del Internet de las cosas y puede resultar muy peligroso.
Por último, hay que mencionar que el pasado mes de abril de este año también fue publicado otro estudio donde reveló que otra organización de delincuentes chinos usaban los dispositivos de IoT para entrar a las redes tecnológicas operativas. De manera, que se trata de un ataque ya conocido por los hackers y que ahora mismo aprovechan todas las ventajas de vulnerabilidad ofrecidas por “Boa”.
Los piratas informáticos son cada vez más diestros
No es un secreto para nadie que los ataques cibernéticos cada vez son más frecuentes, en especial a medida que pasa el tiempo y todo avanza, las organizaciones maliciosas perfeccionan cada una de sus técnicas por lo que cada vez son más inteligentes y capaces de vulnerar casi cualquier sistema de seguridad.
Es por ello que cada vez los delincuentes son más diestros a la hora de llevar a cabo este tipo de acciones. Si bien es cierto, los hackers suelen atacar organizaciones de todo tipo con el objetivo de conseguir diferentes datos para posteriormente solicitar una remuneración económica por ellos.
Sin embargo, los hackers han pasado a ser una parte importante en el campo de la informática ya que, cada vez podemos conocer más grupos de piratas famosos y de todo el mundo, así como personajes en específicos, por lo que los mismos son bastantes reconocido.
Pero no solo se trata de un hacker, sino de una mente informática muy avanzada que es capaz de vulnerar casi cualquier sistema de protección al día de hoy, por lo que cada vez para ellos es más fácil hacer un robo o secuestro de datos sin que puedan ser descubiertos.
Muchos expertos de seguridad han señalado que la presencia de los piratas informáticos es vital para el excelente funcionamiento de los diferentes sitios web. De manera que, si no existieran, entonces las plataformas digitales no contarían con ningún tipo de seguridad y las mismas serían completamente inseguras.
Al momento que un hacker descubre un agujero de seguridad este lo publica, lo que permite que la compañía pueda trabajar en ello y automáticamente emplear parches de protección para evitar que se le haga un uso malintencionado.
Por lo tanto, la presencia de ellos y su gran efectividad a la hora de hacer estos ataques permiten que los sistemas de seguridad de los sitios web, bancarios y demás sean capaces de emplear nuevas técnicas de protección para contrarrestar la presencia de los mismos.