www.zonamovilidad.es
domingo 16 de diciembre de 2018, 19:28h

Escucha la noticia

En la primera mitad del 2018 los dispositivos IoT fueron atacados con más de 120.000 de alteraciones de malware; esto supone más del triple de la cantidad registrada en todo 2017, año en que se vio como el número de modificaciones de malware para dispositivos inteligentes fue 10 veces superior al de 2016.

Dado que el mercado de las cosas inteligentes (IoT) está creciendo de forma exponencial, las empresas de ciberseguridad han detectado y advertido de que los cibercriminales también perciben esa oportunidad y están multiplicando y diferencian-do sus ataques. El peligro para los consumidores, como se ha venido comprobando a lo largo de los años, es que las amenazas pueden aparecer y atacar sin previo aviso, convirtiendo unos dispositivos, aparentemente inofensivos, en vehículo para realizar actividades ilegales como el espionaje, el robo y el chantaje.

La fuerza bruta

Las estadísticas muestran que el método de propagación de malware IoT más popular sigue siendo el ataque de fuerza bruta, los repetidos intentos con varias combinaciones de contraseñas. La fuerza bruta se utilizó en el 93% de los ataques detectados. En la mayoría de los casos restantes, el acceso a terminales IoT se obtuvo mediante exploits conocidos.

Los dispositivos que con mayor frecuencia atacan los “honeypots” de Kaspersky Lab parecen ser, por un amplio mar-gen, los routers. “El 60% de los intentos registrados de atacar nuestros dispositivos virtuales provinieron de este origen. La parte restante de los gadgets de IoT comprometidos incluían toda una amplia variedad de tecnologías diferentes, como dispositivos de DVR e impresoras; pero, curiosamente, los “honeypots” registraron un ataque procedente de 33 lavadoras”.

Los cibercriminales tienen diferentes razones para querer aprovecharse del IoT, pero el motivo más popular es facilitar los ataques DDoS, aquellos que normalmente persiguen inhabilitar un servidor, un servicio o una infraestructura sobrecargando el ancho de banda del servidor o acaparando sus recursos hasta agotarlos, mediante la creación de botnets. Al-gunas variaciones de malware también están diseñadas para desactivar malware de la competencia, corregir sus propias vulnerabilidades y apagar servicios vulnerables en ‘la cosa’ en cuestión.

Mikhail Kuzin, analista de seguridad de Kaspersky Lab considera que “en comparación con los ordenadores personales y los smartphones, los dispositivos IoT no parecen lo suficientemente poderosos como para atraer a los cibercriminales y utilizarse en su actividad ilegal. Sin embargo, su falta de rendimiento se ha superado por su número y por el hecho de que algunos fabricantes de dispositivos inteligentes aún no prestan suficiente atención a la seguridad de sus productos. Incluso si ahora comienzan a dotarlos de una mayor seguridad, pasará un tiempo antes de que los dispositivos vulnerables antiguos se hayan retirado poco a poco de nuestros hogares. Además, las familias de malware de IoT se están personalizando y desarrollando muy rápido, y aunque no se han solucionado las brechas de seguridad anteriores, los ciberdelincuentes están constantemente descubriendo nuevas”.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios