CIBERSEGURIDAD

IoT bajo fuego:

Los honeypots de Kaspersky, redes de copias virtuales de varios dispositivos y aplicaciones conectados a Internet, han detectado 105 millones de ataques a dispositivos IoT provenientes de 276.000 direcciones IP únicas en los primeros seis meses del año. Esta cifra es siete veces más que la encontrada en el primer semestre de 2018, cuando solo se detectaron alrededor de 12 millones de ataques originados en 69.000 direcciones IP. Aprovechando la escasa seguridad de los productos de IoT, los ciberdelincuentes están intensificando sus intentos de crear y monetizar botnets de IoT. Este y otros hallazgos son parte del informe ‘IoT: una historia de malware’ sobre la actividad de honeypot en el primer semestre de 2019.

Los ciberataques a los dispositivos de IoT están en auge, ya que aunque cada vez más personas y organizaciones están comprando dispositivos ‘inteligentes’ (conectados a la red e interactivos), como enrutadores o cámaras de seguridad DVR, no todos consideran que valga la pena protegerlos. Los ciberdelincuentes, sin embargo, ven cada vez más oportunidades económicas en la explotación de estos dispositivos. Utilizan redes de dispositivos inteligentes infectados para realizar ataques DDoS o como proxy para otros tipos de acciones maliciosas. Para obtener más información sobre cómo funcionan estos ataques y cómo prevenirlos, los expertos de Kaspersky configuraron honeypots, dispositivos señuelo que se utilizan para atraer la atención de los ciberdelincuentes y analizar sus actividades.

Según el análisis de datos recopilados de honeypots, los ataques a dispositivos de IoT generalmente no son sofisticados, sino sigilosos, ya que es posible que los usuarios ni siquiera se den cuenta de que sus dispositivos están siendo explotados. La familia de malware detrás del 39% de los ataques, Mirai, es capaz de usar exploits, lo que significa que estas botnets pueden pasar por vulnerabilidades antiguas sin parchear al dispositivo y controlarlo. Otra técnica es la fuerza bruta de contraseñas, que es el método elegido por la segunda familia de malware más extendida de la lista: Nyadrop. Nyadrop se vio en el 38,57% de los ataques y, a menudo, sirve como descargador de Mirai. Esta familia ha sido tendencia como una de las amenazas más activas durante un par de años. La tercera red de bots más común que amenaza a los dispositivos inteligentes, Gafgyt con 2,12%, también utiliza la fuerza bruta.

Además, los investigadores pudieron ubicar las regiones que se convirtieron en fuentes de infección con mayor frecuencia en el primer semestre de 2019.Estas son China, con el 30% de todos los ataques ocurriendo en este país, Brasil vio el 19% y esto es seguido por Egipto (12 %). Hace un año, en el primer semestre de 2018 la situación era diferente, con Brasil a la cabeza con un 28%, China en segundo lugar con un 14% y Japón con un 11%.

“A medida que las personas se rodean cada vez más de dispositivos inteligentes, somos testigos de cómo se intensifican los ataques de IoT. A juzgar por el mayor número de ataques y la persistencia de los delincuentes, podemos decir que IoT es un área fructífera para los atacantes que utilizan incluso los métodos más primitivos, como adivinar la contraseña y las combinaciones de inicio de sesión. Esto es mucho más fácil de lo que la mayoría de la gente piensa: las combinaciones más comunes son, con mucho, «soporte / soporte», seguidas de «admin / admin», «predeterminado / predeterminado». Es bastante fácil cambiar la contraseña predeterminada, por lo que instamos a todos a que den este simple paso para proteger sus dispositivos inteligentes.« – dijo Dan Demeter, investigador de seguridad de Kaspersky Lab.

Para mantener sus dispositivos seguros, Kaspersky recomienda a los usuarios:

  • Instale las actualizaciones para el firmware que utiliza lo antes posible. Una vez que se encuentra una vulnerabilidad, se puede solucionar mediante parches dentro de las actualizaciones.
  • Cambie siempre las contraseñas preinstaladas. Utilice contraseñas complicadas que incluyan letras mayúsculas y minúsculas, números y símbolos si es posible.
  • Reinicie un dispositivo tan pronto como crea que está actuando de manera extraña. Podría ayudar a deshacerse del malware existente, pero esto no reduce el riesgo de contraer otra infección.
  • Mantenga el acceso a los dispositivos de IoT restringido por una VPN local, lo que le permite acceder a ellos desde su red «doméstica», en lugar de exponerlos públicamente en Internet. Wireguard es una solución VPN simple y de código abierto que podría ser interesante de probar.

Kaspersky recomienda a las empresas que tomen las siguientes medidas:

· Usar feeds de datos de amenazas para bloquear las conexiones de red que se originan en direcciones de red maliciosas detectadas por investigadores de seguridad.

· Asegúrese de que el software de todos los dispositivos esté actualizado. Los dispositivos no parcheados deben mantenerse en una red separada inaccesible para usuarios no autorizados.

Lea el texto completo del informe en Securelist.com

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar