IOActive es una empresa independiente de servicios de seguridad informática activa en varias áreas. Son conocidos por informar sobre vulnerabilidades de seguridad de alta gravedad en una variedad de productos. [2] [3] [4] [5] IOActive tiene oficinas en Seattle, Londres , Dubai y Madrid . [6] IOActive ha realizado investigaciones sobre ciudades inteligentes y el transporte y la tecnología que las conecta, y ha trabajado con empresas de Global 500 en múltiples industrias. [7]
Industria | La seguridad informática |
---|---|
Fundado | 1998 |
Sede | , |
Área de servicio | Mundial |
Gente clave | Jennifer Sunshine Steffens [1] ( directora ejecutiva ) |
Número de empleados | 51-200 |
Sitio web | https://ioactive.com |
Historia
En 2018, IOActive recibió la acreditación CREST por sus servicios de pruebas de penetración. [8] [9] En 2019, la compañía fue reconocida como uno de los “más importantes empresas de la industria los últimos 30 años”, de Carolina del Sur de Medios en su 30 ª Premios de aniversario. [10] [11]
Investigar
Hack de cajeros automáticos
En 2010, Barnaby Jack , Director de Investigación de Seguridad en IOActive, demostró su capacidad para reprogramar de forma remota un cajero automático a través de una red para permitirle acceder al efectivo en la máquina. También pudo acceder al efectivo desde un cajero automático Triton utilizando una llave para abrir el panel frontal de la máquina, ya que se descubrió que el cajero automático utiliza un bloqueo uniforme en todos sus sistemas. [12]
En 2017, Mike Davis, director de seguridad de sistemas integrados en IOActive, y Josh Hammond, consultor de seguridad sénior en IOActive, demostraron su capacidad para piratear uno de los populares cajeros automáticos Opteva de Diebold Nixdorf para que arroje por completo todo su alijo de efectivo en segundos durante IOActive's. El panel “Rompiendo dispositivos integrados” en Black Hat 2017. La falla de seguridad cerca de los parlantes del cajero automático en la sección superior proporcionó una apertura para que los posibles piratas informáticos aflojaran y expongan un puerto USB. [13]
Hack de coches
En 2015, Charlie Miller , investigador de Twitter y Chris Valasek , Director de Investigación de Seguridad de Vehículos en IOActive, construyeron una demostración con el reportero de Wired Andy Greenberg en la que se le indicó a Greenberg que condujera un Jeep Cherokee en una carretera mientras Valasek y Miller pirateaban el auto. desde aproximadamente 10 millas de distancia. Los dos pudieron controlar funciones del automóvil como aire acondicionado, radio, limpiaparabrisas e incluso los frenos o el motor desde una computadora remota. [14] Este descubrimiento instó a los fabricantes de automóviles a considerar la seguridad automotriz como una preocupación legítima, ya que la industria comenzó un cambio para convertir automóviles en computadoras de alto funcionamiento y competir para instalar nuevos servicios celulares conectados a Internet para entretenimiento, navegación y seguridad. [15]
Seguridad SATCOM
Descripción general
En 2014, Ruben Santamarta, consultor principal de seguridad de IOActive, descubrió importantes vulnerabilidades en los equipos de comunicaciones por satélite (SATCOM) que podrían ser objeto de abuso para secuestrar e interrumpir los enlaces de comunicaciones a aviones, barcos, operaciones militares e instalaciones industriales. Estas fallas de diseño permitirían a los atacantes ejecutar su propio código, instalar firmware malicioso , cortar las comunicaciones o incluso falsificar mensajes a la embarcación. Santamarta también encontró que ciertas debilidades permitieron ubicar buques de carga y bases militares que debían permanecer ocultas. [16] El descubrimiento expuso vulnerabilidades en el equipo de seis empresas importantes. [17]
Cobham GMDSS
Un protocolo inseguro podría comprometer todo el paquete de comunicaciones de la terminal, en el que un atacante podría controlar los dispositivos mediante la suplantación de datos o interrumpiendo las comunicaciones mediante la instalación de firmware malicioso. El Sistema de Alerta de Seguridad del Barco (SSAS), que se utiliza para enviar la ley o la aplicación militar durante un acto de terrorismo o piratería, también podría desactivarse de forma remota en un ataque. [18]
Referencias
- ^ "Una vista desde arriba: Jennifer Steffens, CEO de IOActive, sobre cómo mantenerse a salvo del ciberataque" . Independiente . Consultado el 8 de marzo de 2019 .
- ^ "Investigador hackeado con éxito aviones en vuelo - desde tierra" . Darkreading.com . Consultado el 8 de marzo de 2019 .
- ^ "Aplicaciones comerciales vulnerables a la piratería, dice el informe" . Financial Times . Consultado el 8 de marzo de 2019 .
- ^ "Los abogados amenazan al investigador por error de clonación de claves en cerradura de alta seguridad" . Arstechnica . Consultado el 8 de marzo de 2019 .
- ^ "Cómo un pequeño truco convirtió un cajero automático seguro en un monstruo escupidor de efectivo" . Techrepublic .
- ^ "Contacto" . IOActive.com . Consultado el 8 de marzo de 2019 .
- ^ "IOActive destaca problemas de seguridad y preocupaciones para las ciudades inteligentes" . TechSpective . 2018-10-26 . Consultado el 6 de noviembre de 2019 .
- ^ "IOActive obtuvo la acreditación CREST por sus servicios líderes en pruebas de penetración" . IOActive . Consultado el 6 de noviembre de 2019 .
- ^ "CREST" . Archivado desde el original el 13 de agosto de 2013 . Consultado el 6 de noviembre de 2019 .
- ^ "IOActive reconocida como una de las empresas de la industria más importantes de los últimos 30 años en los premios del 30 aniversario de SC Media" . IOActive . Consultado el 6 de noviembre de 2019 .
- ^ "Ganadores del premio 30 aniversario de SC Media" . SC Media . 2019-03-06 . Consultado el 6 de noviembre de 2019 .
- ^ Zetter, Kim (29 de julio de 2010). "Investigador demuestra ATM 'Jackpotting' en Black Hat Conference" . Cableado . ISSN 1059-1028 . Consultado el 14 de noviembre de 2019 .
- ^ Ng, Alfred. "Hack hace que los cajeros automáticos arrojen efectivo" . CNET . Consultado el 14 de noviembre de 2019 .
- ^ Greenberg, Andy (21 de julio de 2015). "Los piratas informáticos matan remotamente un jeep en la carretera, conmigo en él" . Cableado . ISSN 1059-1028 . Consultado el 14 de noviembre de 2019 .
- ^ "Historia de los piratas informáticos: la vez que Charlie y Chris piratearon un Jeep Cherokee" . Descifrar . Consultado el 14 de noviembre de 2019 .
- ^ Brewster, Thomas. "Este tipo hackeó cientos de aviones desde el suelo" . Forbes . Consultado el 8 de mayo de 2020 .
- ^ "Comunicaciones por satélite abiertas a los piratas informáticos" . Lectura oscura . Consultado el 14 de noviembre de 2019 .
- ^ Santamarta, Ruben (agosto de 2014). "Terminales SATCOM: piratería por aire, mar y tierra" (PDF) . Blackhat . Consultado el 20 de mayo de 2020 .