Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

dispositivos iot empresarial malware para iot

El malware para IoT se multiplica por tres

Según un informe de Kaspersky Lab sobre IoT, en la primera mitad del 2018 los dispositivos IoT fueron atacados con más de 120-000 de alteraciones de malware. Esto quiere decir que el malware para IoT se ha multiplicado por tres en 2017. Kaspersky Lab advierte de que el crecimiento vertiginoso del malware para IoT es continuación de una peligrosa tendencia iniciada el año anterior. 2017 también vio como el número de modificaciones de malware para dispositivos inteligentes fue 10 veces superior al de 2016.

El mercado de dispositivos IoT (también conocidos como dispositivos “inteligentes”) y su papel en nuestra vida diaria está creciendo de forma exponencial. Y los cibercriminales también perciben esa oportunidad y están multiplicando y diferenciando sus ataques. El peligro para los consumidores que sienten pasión por sus dispositivos IoT es que las amenazas pueden aparecer y atacar sin avisar, convirtiendo unos dispositivos, aparentemente inofensivos, en máquinas para realizar actividades ilegales. Entre estas podemos incluir tanto la minería de criptomonedas, ataques DDoS o la utilización discreta de dispositivos en actividades de botnets.

Kaspersky Lab advierte de que el crecimiento vertiginoso del malware para IoT es continuación de una peligrosa tendencia iniciada el año anterior

Conscientes de todos estos peligros, los analistas de Kaspersky Lab revisan regularmente la información obtenida de varias fuentes, incluidos “honeypots”, los señuelos utilizados para atraer la atención de los cibercriminales y analizar sus actividades. Los últimos datos son estremecedores. Tan solo en la primera mitad de 2018 el número de alteraciones de malware pensados para dispositivos IoT y registrados por los analistas es tres veces superior al total de los registrados en todo el año 2017.

Las estadísticas muestran que el método de propagación de malware para IoT más popular sigue siendo el ataque de fuerza bruta, los repetidos intentos con varias combinaciones de contraseñas. La fuerza bruta se utilizó en el 93% de los ataques detectados. En la mayoría de los casos restantes, el acceso a un dispositivo IoT se obtuvo mediante exploits conocidos.

Los dispositivos que con mayor frecuencia atacan los “honeypots” de Kaspersky Lab son, por un amplio margen, los routers. El 60% de los intentos registrados de atacar nuestros dispositivos virtuales provinieron de este origen. La parte restante de los gadgets de IoT comprometidos incluían toda una amplia variedad de tecnologías diferentes, como dispositivos de DVR e impresoras. Los “honeypots” registraron un ataque procedente de 33 lavadoras.

Los cibercriminales tienen diferentes razones para querer aprovecharse del IoT, pero el motivo más popular es facilitar los ataques DDoS mediante la creación de botnets. Algunas variaciones de malware también están diseñadas para desactivar malware de la competencia, corregir sus propias vulnerabilidades y apagar servicios vulnerables en el dispositivo.

En comparación con los ordenadores personales y los smartphones, los dispositivos IoT no parecen lo suficientemente poderosos como para atraer a los cibercriminales y utilizarse en su actividad ilegal. Sin embargo, su falta de rendimiento se ha superada por su número y por el hecho de que algunos fabricantes de dispositivos inteligentes aún no prestan suficiente atención a la seguridad de sus productos. Incluso si ahora los proveedores de dispositivos comienzan a dotarlos de una mayor seguridad, pasará un tiempo antes de que los dispositivos vulnerables antiguos se hayan retirado poco a poco de nuestros hogares. Además, las familias de malware de IoT se están personalizando y desarrollando muy rápido, y aunque no se han solucionado las brechas de seguridad anteriores, los ciberdelincuentes están constantemente descubriendo nuevas. Los productos de IoT se han convertido en un blanco fácil para los cibercriminales que pueden convertir máquinas sencillas en un potente instrumento para activades ilegales, como el espionaje, el robo y el chantaje”, comenta Mikhail Kuzin, analista de seguridad de Kaspersky Lab.

Deja un comentario

Scroll al inicio