Cinco amenazas de Internet de las Cosas a tener en cuenta

  • Endpoint

IoT

Es probable que 2021 sea el año de las amenazas de IoT basadas en inteligencia artificial, una tecnología que ayudará a los ciberatacantes a escalar sus amenazas, automatizarlas y hacerlas más flexibles. También se prevé el uso de la tecnología deepfake y amenazas de IoT patrocinadas por Estados.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar 

Finalizado 2020, es hora de mirar a 2021 y, aunque no hay duda de que hay una multitud de posibles ataques, hay cinco tipos de ataques que son cada vez más populares y más comunes entre los atacantes que utilizan amenazas de Internet de las cosas (IoT).

1. Amenazas de IoT integradas

A medida que las entidades adoptan IoT, los actores de amenazas aprovecharán la brecha entre los riesgos que plantea IoT y la preparación de las personas para abordar esos riesgos.

Los dispositivos IoT son inseguros por naturaleza y están conectados, lo que significa que los criminales pueden acceder a ellos. Los dispositivos IoT carecen de la potencia de procesamiento para la protección básica, como el cifrado. También tienden a ser muy valiosos y baratos, lo que facilita a los usuarios la implementación de un gran número de ellos, incluso sin que el área de TI los haya autorizado.

Es probable que IoT se convertirá en el objetivo preferido de ataques ransomware, botnets, amenazas persistentes avanzadas, ataques DDoS, robo de identidad, robo de datos, ataques tipo man-in-the-middle, ataques de ingeniería social y otros.

2. IA en amenazas de IoT

Es probable que 2021 sea el año de las amenazas de IoT basadas en inteligencia artificial, algo que no es sorprendente. El creciente desarrollo en el uso de la IA en los ciberataques es fruto de la democratización de las herramientas para construir y utilizar sistemas de IA. Los actores de amenazas ahora pueden construir herramientas de IA que hace sólo unos años sólo los investigadores podían construir.

Los sistemas de IA son mejores que los humanos para realizar muchos de los elementos de las amenazas de IoT, como tareas repetitivas, respuestas interactivas y el procesamiento de conjuntos de datos muy grandes. En general, la IA ayudará a los atacantes a escalar sus amenazas de IoT, automatizarlas y hacerlas más flexibles.

3. Deepfakes para amenazas de IoT

Los atacantes utilizarán las mismas herramientas detrás de los vídeos de deepfake para las amenazas de IoT, como los ataques de fuerza bruta y la biometría de suplantación de identidad. De hecho, ya hemos visto el uso de la tecnología deepfake en ataques maliciosos. Por ejemplo, los atacantes enseñaron a un sistema informático a sonar como la voz de un CEO, que llamó a los empleados para pedir transferencias de dinero y similares.

Los deepfakes de audio e imagen han sido perfeccionados para crear voces y fotografías que la mayoría de los humanos no pueden reconocer como falsas. El santo grial de los deepfakes es el video, y es sólo cuestión de tiempo antes de que los atacantes perfeccionen el video deepfake, lo que permite ataques convincentes de ingeniería social mediante videollamadas. También podrían usar vídeos falsos para infracciones de la red, extorsión y chantaje.

4. Mayor especialización de la amenazas de IoT

Toda la historia de la delincuencia cibernética ha implicado un refinamiento cada vez mayor por parte de los atacantes, y esta tendencia se verá en las amenazas de IoT, ya que podemos esperar mucha más especialización y externalización en 2021. De la misma manera que las empresas se han especializado, diversificado y se han beneficiado de la externalización, las personas que construyen amenazas de IoT también lo hacen.

Un solo ataque podrá involucrar a varios grupos, cada uno de los cuales es experto en realizar su parte. Por ejemplo, un grupo puede especializarse en reconocimiento a escala, y luego ofrecer sus conocimientos en la red oscura por un precio. Otro grupo puede atacar a la víctima con un ataque de ingeniería social. Ese grupo puede, a su vez, contratar traductores y diseñadores gráficos para crear correos electrónicos más convincentes. Una vez que obtienen acceso, el cliente puede contratar a múltiples bandas especializadas para ransomware, minería bitcoin, extorsión y otros ataques.

5. Aumento de las amenazas de IoT patrocinadas

Las tendencias organizativas descritas anteriormente —la especialización y la externalización— desdibujarán aún más la línea entre los ataques patrocinados por el Estado y los ataques de cibercriminales. De hecho, muchos de los llamados ciberataques patrocinados por el estado en realidad son realizados por bandas criminales vinculadas a agencias gubernamentales, incluyendo agencias militares y de espionaje.

 Incluso hoy en día, es difícil saber si un ataque detectado es patrocinado por el Estado o no, y a partir de 2021, puede llegar a ser casi imposible. Con una mayor especialización y externalización, se ofrecerá a los Estados-nación amenazas de IoT a cambio de dinero. Y los estados-nación contratarán a bandas cibernéticas no afiliadas para hacer trabajos específicos, o partes específicas de ellos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos