Kaspersky ha realizado un análisis profundo sobre la evolución de las amenazas dirigidas al sector de la Internet de las cosas (IoT), que está experimentando un rápido crecimiento. Con la proyección de que los dispositivos IoT superarán los 29,000 millones para 2030, el informe de Kaspersky ofrece información esencial sobre los métodos de ataque, actividades en la web oscura y los tipos de malware predominantes.
Economía subterránea en la dark web centrada en IoT
La investigación de Kaspersky revela una próspera economía en la dark web enfocada en servicios relacionados con IoT. Los ataques de denegación de servicio distribuido (DDoS), coordinados a través de botnets de IoT, son altamente demandados entre los piratas informáticos. En la primera mitad de 2023, los analistas del servicio Digital Footprint Intelligence de Kaspersky identificaron más de 700 anuncios de servicios de ataques DDoS en diversos foros de la web oscura.
El costo de estos servicios varía según factores como la protección DDoS, CAPTCHA y la verificación de JavaScript por parte de la víctima, oscilando entre US$20 por día y US$10,000 por mes. En promedio, los anuncios ofrecían estos servicios a US$63.5 por día o US$1,350 por mes.
Además, el mercado de la dark web ofrece exploits para aprovechar las vulnerabilidades de día cero en dispositivos de IoT, así como malware de IoT que incluye infraestructura y herramientas de asistencia.
Evolución del malware de IoT y Métodos de ataque
El principal método de infección de dispositivos IoT sigue siendo la fuerza bruta para contraseñas débiles, seguido de la explotación de vulnerabilidades en los servicios de redes. Los ataques de fuerza bruta a dispositivos suelen estar dirigidos a Telnet, un protocolo no cifrado ampliamente utilizado. Los piratas informáticos se aprovechan de este método para obtener acceso no autorizado descifrando contraseñas, lo que les permite ejecutar órdenes arbitrarias y malware. Aunque SSH, un protocolo más seguro, también es susceptible, presenta una mayor dificultad de recursos para los atacantes.
En la primera mitad de 2023, los honeypots de Kaspersky registraron que el 97.91% de los intentos de fuerza bruta para contraseñas se centraron en Telnet, y solo el 2.09% se dirigió a SSH. Estos ataques estuvieron relacionados principalmente con China, India y Estados Unidos, mientras que China, Pakistán y Rusia fueron más activos entre los atacantes.
Además, los dispositivos de IoT enfrentan vulnerabilidades debido a los servicios que emplean. Estos ataques a menudo incluyen el uso de órdenes maliciosas para aprovechar las vulnerabilidades en las interfaces web de los dispositivos IoT, lo que tiene consecuencias significativas, como la propagación de malware como Mirai.
Yaroslav Shmelev, experto en seguridad de Kaspersky, enfatiza en:
...[] a priorizar la ciberseguridad en los dispositivos IoT industriales y de consumo. Creemos que deben hacer obligatorio el cambio de contraseñas predeterminadas en los dispositivos IoT y crear parches consistentemente para corregir las vulnerabilidades. En pocas palabras, el mundo IoT está lleno de peligros cibernéticos, que incluyen ataques DDoS, ransomware y problemas de seguridad, tanto en dispositivos inteligentes para el hogar como industriales.
Tipos de malware de IoT
Los dispositivos IoT son susceptibles a varios tipos de malware, cada uno de los cuales tiene distintos propósitos:
- Botnets DDoS: estos programas maliciosos toman el control de los dispositivos IoT para lanzar ataques de denegación de servicio distribuido (DDoS) en una amplia gama de servicios.
- Ransomware: dirigido a dispositivos IoT, en particular aquellos que contienen datos de los usuarios, como son las cajas NAS; el ransomware cifra los archivos y exige rescates para descifrarlos.
- Mineros: a pesar de su poder de procesamiento limitado, algunos ciberdelincuentes intentan utilizar dispositivos IoT para la minería de criptomonedas.
- Cambiadores de DNS: se trata de un malware que altera la configuración de DNS en los enrutadores Wi-Fi redirigiendo a los usuarios a sitios web maliciosos.
- Bots proxy: los dispositivos IoT infectados se emplean como servidores proxy para redirigir el tráfico malicioso, lo que dificulta el seguimiento y la mitigación de dichos ataques.
Para proteger los dispositivos IoT industriales, los expertos de Kaspersky recomiendan:
- Realizar auditorías periódicas de seguridad de los sistemas OT para identificar y eliminar posibles vulnerabilidades.
- Usar las soluciones de detección, análisis y monitoreo del tráfico de red ICS para una mejor protección contra ataques que amenacen potencialmente el proceso tecnológico y los principales activos empresariales.
- Asegurarse de proteger los endpoints industriales y corporativos.
- Evaluar el estado de seguridad de un dispositivo IoT antes de su implementación.
Para los dispositivos inteligentes en el hogar, Kaspersky ofrece los siguientes consejos:
- No olvidar cambiar la contraseña predeterminada. Utilice una que sea estricta y compleja y actualícela periódicamente.
- No comparta en las redes sociales los números de serie, direcciones IP y otra información confidencial sobre sus dispositivos inteligentes.
- Estar atento y consultar siempre la información más reciente sobre las vulnerabilidades de IoT descubiertas.
Para obtener información más detallada, consulte el informe completo de Kaspersky sobre el panorama de amenazas de IoT para 2023 en Securelist.
¿Cuál es su opinión sobre las medidas propuestas por Kaspersky para garantizar la seguridad en el Internet de las cosas (IoT)?