dispositivos iot empresarial malware para iot

Los honeypots de Kaspersky han detectado 105 millones de ataques a dispositivos IoT procedentes de 276.000 direcciones IP únicas en el primer semestre del año. Esta cifra es siete veces mayor que la registrada en el mismo periodo de 2018, cuando sólo se detectaron unos 12 millones de ataques procedentes de 69.000 direcciones IP. Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT. Esta es una de las conclusiones del informe elaborado por la compañía, «IoT: una “historia de malware» sobre la actividad de los honeypots en el primer semestre de 2019”.

Publicidad

Los ciberataques a dispositivos IoT continúan al alza. Aunque cada vez más personas y organizaciones adquieren dispositivos «inteligentes» (interactivos y conectados a la red), como routers o cámaras de seguridad DVR, no todo el mundo considera necesario protegerlos. Sin embargo, los ciberdelincuentes ven cada vez más oportunidades financieras en la explotación de estos gadgets. Utilizan redes de dispositivos inteligentes infectados para realizar ataques DDoS o como proxy para otros tipos de acciones maliciosas. Para aprender más sobre cómo funcionan estos ataques y cómo prevenirlos, los expertos de Kaspersky instalaron honeypots para atraer la atención de los ciberdelincuentes y analizar sus actividades.

Los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso

Según el análisis de los datos recogidos por los honeypots, los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso, de forma que los usuarios ni siquiera se dan cuenta de que sus dispositivos están siendo atacados. La familia de malware detrás del 39% de los ataques – Mirai – es capaz de utilizar exploits, lo que significa que estas botnets pueden pasar desapercibidas a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo. Otra de las técnicas utilizadas son los ataques de “fuerza bruta” para conseguir las contraseñas, método elegido por la segunda familia de malware más extendida de la lista: Nyadrop. Nyadrop estuvo presente en el 38,57% de los ataques y a menudo sirve como descargador de Mirai. Esta familia se ha convertido en una de las amenazas más activas desde hace un par de años. La tercera botnet más común que amenaza a estos dispositivos inteleigentes es Gafgyt (2,12%) que también utiliza la técnica de fuerza bruta.

Además, los investigadores han podido localizar las regiones que se convirtieron con mayor frecuencia en fuentes de infección en el primer semestre de 2019. Por delante se sitúa China, un 30% de todos los ataques tienen lugar en este país, y a continuación, Brasil, con un 19%, seguido por Egipto (12%). Hace un año, en el primer semestre de 2018, la situación era diferente, con Brasil a la cabeza (28%), China (14%), y Japón en tercer lugar (11%).

«Estamos observando cómo se intensifican los ataques IoT a medida que la gente se rodea de cada vez más de dispositivos inteligentes. A juzgar por el mayor número de ataques y la persistencia de los delincuentes, podemos decir que el IoT es un entorno fructífero para los atacantes, que utilizan incluso los métodos más primitivos, como adivinar la contraseña y las combinaciones de inicio de sesión. Esto es mucho más fácil de lo que la mayoría de la gente piensa: las combinaciones más comunes son, con diferencia, «support/support», seguidas de «admin/admin», «default/default». Es muy fácil cambiar la contraseña predeterminada por lo que instamos a todo el mundo a dar este sencillo paso hacia la seguridad de sus dispositivos inteligentes» – dijo Dan Demeter, investigador de seguridad de Kaspersky.

El informe completo se puede leer AQUÏ