Los ataques a dispositivos IoT se multiplican por siete en la primera mitad del año

  • Actualidad

Un nuevo estudio ha detectado más de 100 millones de ataques en dispositivos inteligentes en los seis primeros meses del año 2019. En sí misma, la cifra aislada solo dice que se trata de una elevada cantidad, pero el año pasado la cifra era de 12 millones. Los ataques IoT se han multiplicado por siete.

Los honeypots instalados por Kaspersky para saber más sobre cómo funcionan los ataques a dispositivos IoT, han detectado 105 millones de ataques a dispositivos IoT procedentes de 276.000 direcciones IP únicas en el primer semestre del año. La cantidad se ha multiplicado por siete si tenemos en cuenta que en la primera mitad de 2018 la cifra era de unos 12 millones procedentes de 69.000 direcciones IP.

También te puede interesar...

Formación y concienciación para mejorar la seguridad

Especial Ciberseguridad Industrial

Especial Cloud

p>La firma de seguridad ha reunido estos datos en el informe “IoT: una ‘historia de malware’ sobre la actividad de los honeypots en el primer semestre de 2019”, que pone de relieve que “los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT”.

 

Según el análisis de los datos recogidos, los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso, de forma que los usuarios ni siquiera se dan cuenta de que sus dispositivos están siendo atacados. La familia de malware detrás del 39% de los ataques, Mirai,  es capaz de utilizar exploits, lo que significa que estas botnets pueden pasar desapercibidas a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo.

Otra de las técnicas utilizadas son los ataques de “fuerza bruta” para conseguir las contraseñas, método elegido por la segunda familia de malware más extendida de la lista: Nyadrop. Nyadrop estuvo presente en el 38,57% de los ataques y a menudo sirve como descargador de Mirai. Esta familia se ha convertido en una de las amenazas más activas desde hace un par de años. La tercera botnet más común que amenaza a estos dispositivos inteleigentes es Gafgyt (2,12%) que también utiliza la técnica de fuerza bruta.

Además, los investigadores han podido localizar las regiones que se convirtieron con mayor frecuencia en fuentes de infección en el primer semestre de 2019. Por delante se sitúa China, un 30% de todos los ataques tienen lugar en este país, y a continuación, Brasil, con un 19%, seguido por Egipto (12%). Hace un año, en el primer semestre de 2018, la situación era diferente, con Brasil a la cabeza (28%), China (14%), y Japón en tercer lugar (11%).

Los consejos del experto
Instalar las actualizaciones del firmware lo antes posible. Una vez que se encuentra una vulnerabilidad, se puede corregir con los parches que se incluyen dentro de las actualizaciones.

- Cambiar siempre las contraseñas preinstaladas.

- Reiniciar un dispositivo tan pronto como crea que está actuando de forma extraña. Puede ayudar a eliminar el malware existente, pero esto no reduce el riesgo de contraer otra infección.

- Mantener el acceso a los dispositivos IoT restringido por una VPN local, permitiéndole acceder a ellos desde su red doméstica, en lugar de exponerlos públicamente en Internet. Wireguard es una solución VPN simple y de código abierto que puede resultar interesante, dice la firma.

Además, a las empresas les aconseja utilizar feeds de datos de amenazas para bloquear las conexiones de red que se originen en las direcciones de red maliciosas detectadas por los investigadores de seguridad, y asegurarse de que el software de todos los dispositivos está actualizado y parcheados adecuadamente.