BACKGROUND IMAGE: Sergey Nivens - Fotolia

Este contenido es parte de Guía Esencial: Guía esencial: Gestione sus proyectos de internet de las cosas
Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Ataques a IoT que se multiplican rápidamente usan debilidades bien conocidas

Las amenazas y los ataques a la internet de las cosas están aumentando rápidamente, pero se basan en debilidades de seguridad bien conocidas, según descubren los investigadores de seguridad.

Los dispositivos que conforman la internet de las cosas (IoT) pueden ser relativamente nuevos, pero el número creciente de ataques cibernéticos que se dirigen a estos dispositivos aún se basa en debilidades de seguridad bien conocidas y predecibles, dicen investigadores de seguridad.

Los datos recopilados y analizados por investigadores de la firma de seguridad F-Secure muestran que la cantidad de amenazas a IoT se duplicó en 2018, aumentando de 19 a 38 en el espacio de un año.

Pero la mayoría explota cosas como software no parchado, contraseñas débiles o predeterminadas, o una combinación de las dos, que constituyen el 87% de las amenazas observadas, según un informe de investigadores de F-Secure Labs. "La historia puede recordar 2018 como el punto de inflexión", dijo el informe.

Tom Gaffney, consultor de operadores de F-Secure, dijo que aunque los proveedores de dispositivos más grandes están prestando más atención a la seguridad que en el pasado, muchos dispositivos de muchos fabricantes diferentes aún no ofrecen a los consumidores mucha seguridad o privacidad.

"Los grandes, como Google y Amazon, han logrado avances en sus productos para el hogar inteligente con la ayuda de un respaldo masivo y hackers éticos. Pero, durante años, los fabricantes han estado lanzando productos sin pensar mucho en la seguridad, por lo que hay muchos dispositivos ‘inteligentes’ por ahí vulnerables a ataques relativamente simples", dijo.

Según el informe, las amenazas de IoT rara vez se encontraban antes de 2014, pero eso cambió alrededor del momento del lanzamiento del código fuente de Gafgyt, una amenaza que se dirigió a una variedad de dispositivos de IoT, incluidos los dispositivos BusyBox, dispositivos de televisión de circuito cerrado (CCTV) y muchos dispositivos de grabadora de video digital (DVR).

En octubre de 2016, Mirai, que se desarrolló a partir del código de Gafgyt, se convirtió en el primer malware para IoT en lograr una prominencia global cuando su botnet se usó para lanzar uno de los ataques de denegación de servicio distribuido (DDoS) más grandes en la historia, que apuntaba al proveedor de servicios de sistema de nombres de dominio (DNS), Dyn.

El código de Mirai, que ha sido público "con fines de investigación/desarrollo de IoC" desde 2016, originalmente utilizó 61 combinaciones únicas de credenciales utilizadas para infecciones. Pero, en tres meses, ese número había alcanzado casi 500. Esto estableció a Mirai como una familia de malware prevalente.

Según el informe, alrededor del 59% del tráfico de ataques detectado por los servidores honeypot de F-Secure en 2018 apuntaba a puertos Telnet expuestos, con los intentos de Mirai de extenderse como el principal culpable de los ataques.

Desde Mirai en 2016, ha habido un crecimiento constante de amenazas de IoT, destaca el informe, con cinco familias de ataques principales emergiendo en 2017, y el doble de eso registrado en 2018, incluyendo VPNFilter, una amenaza de IoT que parece haber sido patrocinada por un estado nación, indicó el informe.

“La implementación de grandes cantidades de poder de cómputo sin priorizar la seguridad y la privacidad ha creado un nuevo objetivo que los delincuentes están empezando a explotar. Esto requiere una acción inmediata por parte de los fabricantes, reguladores y todos los responsables de conectar a las personas a internet. Porque cuando estas amenazas ponen nuestras tecnologías contra nosotros, nadie puede decir que no fuimos advertidos", concluyó el informe.

La causa fundamental de muchos de los problemas de IoT comienza con las cadenas de suministro de los fabricantes, según Jarno Niemela, investigador principal de F-Secure Labs.

“La mayoría de los proveedores de dispositivos licencian los kits de desarrollo de software para los conjuntos de chips que utilizan en sus cámaras inteligentes, dispositivos inteligentes y otros dispositivos IoT. Ahí es de donde vienen las vulnerabilidades y otros problemas", dijo.

Los vendedores de dispositivos, dijo Niemela, tienen que comenzar a pedir más en términos de seguridad a estos proveedores, y deben estar preparados para emitir actualizaciones y parches a medida que estén disponibles.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close