Se detectan más de 100 millones de ataques a dispositivos IoT el primer semestre de 2019

Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT.

Publicado el 30 Oct 2019

11360_22

Los honeypots de Kaspersky han detectado 105 millones de ataques a dispositivos IoT procedentes de 276.000 direcciones IP únicas en el primer semestre del año. Esta cifra es siete veces mayor que la registrada en el mismo periodo de 2018, cuando sólo se detectaron unos 12 millones de ataques procedentes de 69.000 direcciones IP. Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT. Esta es una de las conclusiones del informe elaborado por la compañía, ‘IoT: una historia de malware’ sobre la actividad de los honeypots en el primer semestre de 2019’.

Los ciberataques a dispositivos IoT continúan al alza. Aunque cada vez más personas y organizaciones adquieren dispositivos inteligentes (interactivos y conectados a la red), como routers o cámaras de seguridad DVR, no todo el mundo considera necesario protegerlos. Sin embargo, los ciberdelincuentes ven cada vez más oportunidades financieras en la explotación de estos gadgets. Utilizan redes de dispositivos inteligentes infectados para realizar ataques DDoS o como proxy para otros tipos de acciones maliciosas. Para aprender más sobre cómo funcionan estos ataques y cómo prevenirlos, los expertos de Kaspersky instalaron honeypots para atraer la atención de los ciberdelincuentes y analizar sus actividades.

Ataques sofisticados y sigilos

Según el análisis de los datos recogidos por los honeypots, los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso, de forma que los usuarios ni siquiera se dan cuenta de que sus dispositivos están siendo atacados. La familia de malware detrás del 39% de los ataques, la Mirai, es capaz de utilizar exploits, lo que significa que estas botnets pueden pasar desapercibidas a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo. Otra de las técnicas utilizadas son los ataques de fuerza bruta para conseguir las contraseñas, método elegido por la segunda familia de malware más extendida de la lista: Nyadrop. Nyadrop estuvo presente en el 38,57% de los ataques y a menudo sirve como descargador de Mirai. Esta familia se ha convertido en una de las amenazas más activas desde hace un par de años. La tercera botnet más común que amenaza a estos dispositivos inteleigentes es Gafgyt (2,12%) que también utiliza la técnica de fuerza bruta.

La familia de malware Mirai puede pasar desapercibida a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo

Además, los investigadores han podido localizar las regiones que se convirtieron con mayor frecuencia en fuentes de infección en el primer semestre de 2019. Por delante se sitúa China, un 30% de todos los ataques tienen lugar en este país, y a continuación, Brasil, con un 19%, seguido por Egipto (12%). Hace un año, en el primer semestre de 2018, la situación era diferente, con Brasil a la cabeza (28%), China (14%), y Japón en tercer lugar (11%).

Recomendaciones

  • Instalar las actualizaciones del firmware lo antes posible. Una vez que se encuentra una vulnerabilidad, se puede corregir con los parches que se incluyen dentro de las actualizaciones.
  • Cambiar siempre las contraseñas preinstaladas.
  • Reiniciar un dispositivo tan pronto como crea que está actuando de forma extraña. Puede ayudar a eliminar el malware existente, pero esto no reduce el riesgo de contraer otra infección.
  • Mantener el acceso a los dispositivos IoT restringido por una VPN local, permitiéndole acceder a ellos desde su red “doméstica”, en lugar de exponerlos públicamente en Internet. Wireguard es una solución VPN simple y de código abierto que puede resultar interesante.
  • Utilice feeds de datos de amenazas para bloquear las conexiones de red que se originen en las direcciones de red maliciosas detectadas por los investigadores de seguridad.
  • Asegúrese de que el software de todos los dispositivos está actualizado. Los dispositivos sin parchear deben mantenerse en una red separada a la que los usuarios no autorizados no puedan acceder.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados