Scroll to top

Conoce los ciberataques más comunes relacionados con IoT en 2023, según Kaspersky


07 diciembre 2023

Lectura: 7 minutos

Al monstruo digital que entra en tus sistemas lo llamamos Drácula, “El Chupaseguridad”. Tiene intenciones oscuras y está sediento de ganas por obtener información valiosa de tu empresa. Cuando entra en acción y tus mecanismos de ciberseguridad son vulnerables, tus datos y los de tus clientes no están seguros. Por lo tanto, hay que tomar medidas para neutralizarlo.

En un informe de Kaspersky, compañía experta en seguridad informática, se detalla la evolución de las amenazas dirigidas al sector de la Internet de las Cosas (IoT) en 2023. Y como en el ámbito financiero se adoptan rápidamente nuevas tecnologías, resulta evidente la importancia de estar actualizados respecto a los ciberataques en dispositivos. Por ejemplo, en routers, cámaras inteligentes, sistemas de autenticación biométrica o en celulares que contienen billeteras electrónicas, entre otros productos.

Principales cifras del estudio

Tal como los especialistas en pesca recreativa, los expertos de Kaspersky implementaron sus señuelos para atraer su objetivo. Claro que en el mundo de la ciberseguridad, los señuelos son llamados honeypots y el objetivo son los hackers. Con esta metodología se identificaron los siguientes datos clave que debes tener en consideración:

  • 97% de los intentos de fuerza bruta para obtener contraseñas se centraron en el protocolo de red Telnet.
  • Se encontraron más de 700 anuncios de servicios de ataques DDoS en foros de la Darknet, sólo en el primer semestre de 2023.
  • La mayoría de los dispositivos infectados que realizaron estos ataques se encontraba en China (32,8%), India (12,1%) y Estados Unidos (5.7%). ¿En la región? Brasil (5,53%) y Argentina (1.65%).

*Para fidelizar clientes, aumenta su valor de vida con productos SaaS.

¿Cuáles son los vectores de ataque?

Los piratas informáticos navegan en aguas profundas para lograr sus propósitos. Muchos ingresan a la Darknet y desde allí mueven sus hilos para organizar el hackeo de dispositivos IoT conectados. Ahora bien, ¿cuáles son las formas principales con las que pueden atacar tus sistemas? Los vectores de ataque son dos:

  • Obtener por fuerza bruta las contraseñas fáciles

Es extraño que hablemos de fuerza bruta en procedimientos de inteligencia como los ciberataques. Pero sí, al igual que en el mundo físico, existen y son muy efectivos. De hecho, es uno de los métodos más comunes para forzar las contraseñas de los servicios que utilizan Telnet, un protocolo de texto sin cifrado que es popular en el entorno IoT.

¿Por qué este ataque es tan común y recurrente? El motivo se debe a que los servicios de los dispositivos IoT están protegidos por contraseñas predeterminadas bien conocidas que los usuarios no modifican. Es como que los ciberdelincuentes tomen un bypass que les permite ejecutar cualquier comando y malware instalado en el dispositivo.

  • Explotar las vulnerabilidades en los servicios de red

Los espías que soñaban con ser James Bond, hoy en día están detrás de una computadora para realizar sus misiones y exponer las vulnerabilidades de tu compañía. ¿Sabes cuál es una de las más comunes? La introducción de comandos maliciosos al llevar a cabo peticiones a la interfaz web.

Ten en cuenta que los dispositivos IoT pueden ser atacados por hackers desde los servidores y por el propio malware a través del mecanismo de autopropagación. Y es que los archivos maliciosos no son cualquier cosa, ya que pueden detectar de forma independiente los dispositivos vulnerables para instalar una copia de sí mismos en ellos. Para preocuparse, ¿no?

*5 tendencias de pago online que tu empresa debe considerar.

Los malware más comunes de IoT

En el mundo de la ciberdelincuencia hay tantas herramientas de ataque como objetivos. Según el informe, estos son los tipos de malware de IoT más recurrentes.

Redes de bots DDoS

Seguramente los conoces por el nombre de troyanos. Son capaces de secuestrar el control del dispositivo para inhabilitar su uso. A los que ejecutan el malware DDoS no le interesa tanto cuál dispositivo atacar, sino más bien la funcionalidad de enviar peticiones a través de la red que está disponible en todos los dispositivos.

¿Un ejemplo? El malware RapperBot que realiza la captura por fuerza bruta de contraseñas. Este procedimiento se centra en el análisis del primer mensaje de solicitud de autenticación que recibe del servicio Telnet.

Ransomware

Se le conoce como malware de rescate e impide que los usuarios puedan acceder a su sistema o archivos personales, a cambio de lo cual se pide una recompensa. Algo así como el “Wanted Dead or Alive” del lejano Oeste, pero harto más sofisticado.

El ransomware suele atacar dispositivos IoT con almacenamiento conectado a la red (NAS). Un ejemplo es DeadBolt que afectó a miles de dispositivos de QNAP en 2022. El ataque aprovechó una vulnerabilidad y la interfaz se bloqueaba con un mensaje que exigía el pago de un rescate para recuperar los datos.

DNS changer

Este malware altera la configuración de DNS en los routers Wifi, redirigiendo a sitios web maliciosos. En 2022, por ejemplo, en la campaña Roaming Mantis se distribuyó una aplicación para Android, una de cuyas funciones era cambiar la configuración DNS de los routers a través de la interfaz de administración. El recurso distribuía archivos APK maliciosos y también redireccionaba a páginas de phishing.

*Si quieres entender mejor a tu cliente, debes conocer qué es web scraping.

Bots para proxies

Otra forma frecuente de usar dispositivos infectados es hacerlo como servidores proxy. Se trata de nodos intermedios en la red que redirigen el tráfico malicioso, lo que dificulta su seguimiento y posterior mitigación. Lo más habitual es que estos servidores proxy se utilicen para enviar spam, evadir los sistemas antifraude y emprender ataques diversos contra la red.

Recomendaciones de los expertos de Kaspersky

Afortunadamente, si estás al tanto de los diferentes tipos de ataques de los hackers puedes prevenir los incidentes a través de ciberseguridad. Esto es lo que aconsejan los especialistas:

  • Haz auditorías periódicas de los sistemas OT para identificar y resolver posibles vulnerabilidades. Por ejemplo, mediante Ethical Hacking. Se trata de un procedimiento realizado por un hacker autorizado por una empresa para acceder a sus sistemas, con el fin de detectar brechas de seguridad.
  • Implementa soluciones de detección, análisis y monitoreo del tráfico de red ICS. De esta manera, realizas una protección efectiva contra ataques que amenacen tus activos empresariales.
  • Resguarda los endpoints corporativos y monitorea la red para revelar cualquier actividad sospechosa.
  • Analiza las condiciones de seguridad que ofrece un dispositivo IoT antes de su implementación. Prefiere siempre los productos que tengan certificados de ciberseguridad y cuyos fabricantes tengan reputación en el mercado.

Garantiza tu seguridad con Ionix

En Ionix somos una empresa dedicada a la prestación de servicios en la nube y, por lo tanto, la ciberseguridad es fundamental. Para nosotros es importante que implementes medidas de protección adecuadas para proteger tu infraestructura y los datos de tus clientes.

Sabemos que las transacciones financieras por Internet son cada vez más masivas, por lo que su seguridad es clave. Es por eso que desarrollamos una solución SaaS llamada Segpass, la que asegura que las transacciones digitales tengan diferentes capas de seguridad multifactor como, por ejemplo, el escaneo biométrico para identificación.

Además, contamos con las siguientes certificaciones de seguridad que dan confianza a nuestros clientes:

  • PCI DSS: normativa para las empresas que guardan, procesan o transmiten datos de tarjetas.
  • AT320 SOC 1 y AT205: ambas certificaciones son para proteger la información crítica.
  • DRI: permite estar preparados para recuperar los datos ante desastres, asegurando la continuidad operativa.
  • ISO 27001: establece un marco para resguardar la confidencialidad, integridad y disponibilidad de la información.

Un dato revelador: con Segpass, desde el 2018 se han llevado a cabo más de 26 millones de transacciones sin vulnerabilidades.

 


¿Quieres saber más sobre nuestro producto?

Sí, quiero una solución para mi empresa.