Categories: Seguridad

Las amenazas contra dispositivos IoT se disparan

La proliferación de dispositivos conectados ha permitido la eclosión del internet de las cosas (IoT, por sus siglas en inglés).

Según los datos del último ‘Informe sobre electrodomésticos conectados’ elaborado por Haier, tres de cada diez hogares españoles (29%) tienen ya algún electrodoméstico inteligente.

Además, Statista pronostica que en 2030 habrá 29.420 millones de dispositivos conectados al IoT, casi el doble que este año (15.140 millones).

Esto es un caladero demasiado suculento para que los ciberdelincuentes no quieran echar sus redes y traten de sacar provecho de las vulnerabilidades de este tipo equipos.

Así pues, una reciente investigación de Kaspersky ha descubierto un rápido crecimiento de las amenazas contra los dispositivos IoT, detectando una próspera economía sumergida en la darknet que se centra en servicios relacionados con IoT.

Los ciberdelincuentes se enfocan particularmente en el ataque distribuido de denegación de servicio (DDoS). De hecho, los analistas del servicio Digital Footprint Intelligence de la compañía de ciberseguridad han identificado más de 700 anuncios de servicios de ataques DDoS en varios foros de la dark web durante los seis primeros meses de 2023.

Su coste varía en función de factores como la protección de los sistemas frente a ataques DDoS, ya sea con métodos como ‘captcha’ o la verificación de JavaScript. De media, los anuncios que ofrecían estos servicios presentaban precios entre los 63,5 dólares al día y los 1.350 dólares al mes.

Pero las amenazas no se agotan ahí. En la darknet también se ofrece exploits para vulnerabilidades de tipo zero-day (día cero) en dispositivos IoT, así como malware contra objetos conectados.

El ‘Informe de Ciberamenazas 2023’, elaborado por SonicWall, también anota un crecimiento del 37% de los ataques de malware de IoT, tal y como recogíamos.

En cuanto al malware, los expertos de Kaspersky señalan que existe una gran variedad de familias, muchas de las cuales se crearon a partir de Mirai, botnet descubierta en 2016.

Además, el estudio descubre algo muy curioso. La fuerte competencia entre los ciberdelincuentes ha impulsado el desarrollo de funciones diseñadas específicamente para desactivar el malware del resto de atacantes.

Por ejemplo, estas estrategias incluyen la implementación de firewalls, la desactivación de la administración remota de dispositivos o el cierre de procesos vinculados al malware de otros atacantes.

En cuanto a la manera de infectar a los dispositivos IoT, el método principal son los ataques de fuerza bruta para robar contraseñas débiles, por delante de la explotación de vulnerabilidades de los servicios de red.

Los ataques de fuerza bruta suelen dirigirse contra Telnet (97,9% de todos los intentos registrados en el primer semestre del año), un protocolo no cifrado muy común. Gracias a ello, los ciberdelincuentes pueden acceder a los sistemas mediante el descifrado de claves, lo que les permite ejecutar comandos e instalar malware. Los ataques también afectan a SSH, protocolo más seguro contra los ciberatacantes, pero no invulnerable.

La mayor parte de los ataques se recibieron en China, India y Estados Unidos. Respecto al origen de los mismos, Pakistán, Rusia y China fueron las regiones más activas.

Finalmente, Kaspersky detalla los tipos de malware IoT más frecuentes. En primer lugar figuran las DDoS botnets, programas maliciosos que toman el control de los dispositivos IoT lanzando ataques a un amplio rango de servicios.

Luego tenemos el ransomware, que se enfoca particularmente en dispositivos IoT que contienen datos de usuario, como cajas NAS, por ejemplo, cifrando archivos y exigiendo un rescate por su liberación.

Después están los mineros, instalados en los dispositivos IoT para minar criptomonedos, a pesar del limitado poder de procesamiento que suelen tener estos equipos

Los ciberdelincuentes también utilizan DNS Changers, troyanos que alteran las direcciones DNS de los routers WiFi y redireccionan a los usuarios a sitios maliciosos.

Finalmente, los atacantes emplean proxy bots, haciendo que los dispositivos IoT infectados se conviertan en servidores proxy para redirigir el tráfico malicioso, dificultando así su seguimiento y la mitigación de los ataques.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Las iSIM instaladas en 2026 sobrepasarán los 10 millones

Juniper Research prevé un crecimiento de más del 1200 % en los próximos dos años.…

5 horas ago

Llega Workplace Móvil, el nuevo servicio de Telefónica para empresas

Engloba desde la conectividad y la seguridad a la renovación de dispositivos, impulsando la economía…

6 horas ago

1 de cada 2 españoles cambia sus contraseñas de forma periódica

Pero todavía hay que mejorar: más de un 42 % de los encuestados por Finetwork…

6 horas ago

7 de cada 10 empleados volverían gustosos a la oficina si se fomentase la colaboración

De acuerdo con un estudio de Cisco, reclaman espacios que permitan la interacción social y…

7 horas ago

OVHcloud renueva sus servidores Bare Metal High Grade con procesadores Intel Xeon Gold

Estos servidores afrontan "desde la resolución de los desafíos de las infraestructuras hiperconvergentes hasta los…

8 horas ago

Stormshield y EverTrust ofrecerán una solución de cifrado de correo electrónico

Integrarán Stormshield Data Security para Google Workspace y EverTrust Horizon para asegurar el cifrado en…

8 horas ago