Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Crece el uso de vulnerabilidades de IoT en la creación de botnets

  • Vulnerabilidades

DDos botnet

Pasan menos de cinco minutos desde que el dispositivo IoT se conecta hasta que comienzan los primeros intentos de ataque. En las veinticuatro horas siguientes, esos mismos dispositivos comienzan a recibir intentos de explotación de vulnerabilidades conocidas.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Los autores de botnets de IoT se están adaptando a un cambio hacia dispositivos de IoT más seguros, lo que ha desviado el foco del atacante para explotar vulnerabilidades en estos dispositivos. Como la seguridad de los dispositivos IoT aún está en su infancia, no es raro encontrar vulnerabilidades básicas, como la inyección de comandos.

En noviembre de 2018, el honeypot de Netscout observó varias vulnerabilidades antiguas de IoT que se utilizaban como medio para distribuir malware. Los datos indican que pasa menos de un día para que un nuevo dispositivo de IoT sea golpeado con intentos de explotación de vulnerabilidades conocidas, y menos de cinco minutos para que veamos intentos de inicio de sesión de fuerza bruta utilizando las credenciales de IoT predeterminadas.

El uso de vulnerabilidades basadas en IoT ha ayudado a los autores de botnets a aumentar la cantidad de dispositivos dentro de sus redes de bots con poco esfuerzo. Un gran ejemplo de esto son las numerosas variantes de Mirai que incluyeron vulnerabilidades de IoT específicas. En base a los datos del honeypot Netscout, se puede ver un tiempo de respuesta rápido desde que se hace pública una vulnerabilidad de un dispositivo, hasta que los autores de botnets los integran en sus redes.

Se observa mezcla de vulnerabilidades relacionadas con IoT nuevas y antiguas. Hay dos razones principales por las que todavía vemos intentos de explotación de vulnerabilidades de IoT conocidas. Por un lado, los dispositivos de IoT pueden tardar semanas antes de ser comprados, y si se lanza una actualización de seguridad, no se aplicará a estos dispositivos hasta que se actualice el software. Por lo tanto, cuando se conecta por primera vez un dispositivo IoT, se puede explotar rápidamente.

Por otro lado, muchos de estos dispositivos tardan años en recibir parches. Los dispositivos IoT tarde o temprano se actualizan, pero no a la misma velocidad ni prioridad que vemos con los sistemas operativos. Esto hace que la longevidad y la utilidad de las vulnerabilidades basadas en IoT sea mucho más larga y atractiva para los creadores de botnets.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos