Que el Internet of Things (IoT), acabe siendo el Internet of Threats o el Internet of Troubles está más cerca de lo que nos creíamos. Según datos de Gartner a finales de este año habrá 6.400 millones de dispositivos conectados, y ya tenemos una docena de familias de malware para el IoT. Según los estudios, para 2020 habrá 50.000 millones de dispositivos conectados, y una simple regla de tres apunta a cerca de un centenar de familias de malware, y eso sin que desarrollar virus para el IoT se haya convertido, por ahora, es una tarea popular.
Un post publicado en el Blog de la empresa de seguridad Symantec asegura que el malware está infectando cada vez más dispositivos conectados, pero que sus propietarios ni se dan cuenta de ello. Dice también que más de la mitad de los ataques proceden de Rusia, Alemania, Holanda, Ucrania y Vietnam, y que por el momento se tiende menos a buscar víctimas –en hogares conectados, que a hackear dispositivos para añadirlos a un botnet utilizada para lanzar ataques DDoS, o de Denegación de Servicio Distribuido.
De hecho, este mes los investigadores han detectado grandes ataques DDoS procedentes de tres tipos de botnet diferentes, lo que ha llevado a Symantec a asegurar que “en el futuro será más habitual ver ataques procedentes de plataformas IoT”, a medida que aumente la cantidad de dispositivos conectados a Internet.
Como se viene denunciando, la mayoría de esos dispositivos no incorporan funciones de seguridad, pero muchos sí que tienen un sistema operativo y capacidad de procesamiento, ¿qué más necesita un malware? Advierte además Symantec que son cosas que se conectan y se olvidan hasta que su ciclo de vida obliga a su sustitución; el resultado es que un dispositivo podrá estar infectado y en manos de los ciberdelincuente durante años y años.
En sus investigaciones las empresas de seguridad colocan lo que denominan “honeypots”, sensores que atraen al malware y sus creadores, para ver lo que está ocurriendo, qué información se mueve, detectar malware… Estos sensores permiten a Symantec saber de dónde proceden la mayoría de los ataques y detectar que se tiende a acceder a determinados dispositivos o plataformas, como los Raspberry Pi mediante ataques de fuerza bruta que buscan identificar nombres de usuario y contraseñas.
“Aunque los objetivos más comunes afectan a las plataformas x86, ARM, MIPS y MIPSEL, los ataques continúan expandiendo el número de potenciales objetivos y se han creado variantes para arquitecturas PowePC, SuperH y SPARC”, dice Symantec en el post, donde además de explicar los métodos de ataque más comunes, habla de las familias de malware ya detectadas que tienen como objetivo atacar dispositivos IoT.
IoT MAlware Families
También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…
El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…
Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…
El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…
El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…
Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…
View Comments
El crecimiento de internet va de la mano de IPv6, el que provee una cantidad muy amplia de direcciones como para poder hacer un scan de la red.
Por otra parte se deben fortalece los firewalls para prevenir estos casos, y ppr supuesto, mejores passwords.