España soporta el 80% de todo el tráfico de ataques vía dispositivos IoT

  • Endpoint

Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son los servicios abiertos de administración remota, además de las vulnerabilidades en dispositivos e infraestructuras.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Los dispositivos IoT ya son el principal objetivo para los ciberdelincuentes, superando a los servidores de correo electrónico y a los servicios web y de aplicación. Así lo indica la quinta edición del informe The Hunt for IoT2 de F5 Labs, que señala que solo durante la primera mitad de 2018 se han descubierto 13 nuevos Thingbots, mientras que en todo 2017 se identificaron seis.

“Los dispositivos IoT se están multiplicando a gran velocidad, pero las medidas de seguridad que incorporan siguen siendo bastante laxas. Esto es un problema, ya que a través de ellos es posible atacar infraestructuras críticas, lo que significa que se puede llegar a poner en riesgo la vida de las personas”, afirma David Warburton, Senior Threat Research Evangelist EMEA en F5 Networks.

Según el informe, España ha sido el país más atacado, ya que, sólo durante el primer semestre de 2018 ha soportado el 80% de todo el tráfico de ataques a través de dispositivos IoT. La mayoría de los ataques identificados se originaron en Brasil (18%), China (15%), Japón (9%), Polonia (7%), Estados Unidos (7%) e Irán (6%) y los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVRs y CCTV (cámaras de seguridad).

Los ataques de denegación de servicio (DDoS ) siguen siendo el método más utilizado . Sin embargo, durante este año los hackers han comenzado a adaptar los thingbots bajo su control para iniciar nuevas tácticas, como la instalación de servidores proxy para lanzar ataques desde ellos, cryptojacking, instalación de nodos Tor y rastreadores de paquetes, secuestros de DNS, robo y relleno de credenciales y troyanos de fraude.

El método más común de los hackers para identificar e infectar a los dispositivos IoT es el rastreo de Internet en busca de servicios abiertos de administración remota, siendo los protocolos Telnet y Secure Shell (SSH) los más populares, seguidos por los protocolos Home Network Administration (HNAP), Universal Plug and Play (UPnP), Simple Object Access (SOAP), y diferentes protocolos de control de transmisión (TCP) de puertos que utilizan los dispositivos IoT.

Los hackers se aprovechan de las vulnerabilidades presentes en los dispositivos y en las infraestructuras IoT, incluidos servidores y bases de datos a los que se conectan estos dispositivos. Según F5 Labs, el 62% de los dispositivos IoT analizados presentan unas credenciales predeterminadas por sus proveedores que son muy débiles y fácilmente vulnerables.

Otra conclusión clave de este informe es que la actividad de Mirai, el thingbot más potente hasta la fecha, aún continúa, especialmente en Europa. demás existen al menos 10 variantes del mismo a tener en cuenta, incluidas Annie, Satori, Persirai,  OMG, Sora, OWARI, Omni, y Wicked.

Según Warburton, “en los dispositivos IoT la seguridad sigue sin ser una prioridad y las posibilidades de utilizarlos como medio de ataque convirtiéndolos en parte de un thingbot son prácticamente infinitas, por lo que deberíamos estar preparados para asumir las consecuencias”.