Kaspersky detectó 105 millones de ataques a dispositivos IoT procedentes de 276.000 direcciones IP únicas en el primer semestre del año. La cifra es siete veces mayor que la registrada en el mismo periodo de 2018, cuando sólo se detectaron unos 12 millones de ataques procedentes de 69.000 direcciones IP.

Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar las botnets de IoT. Esta es una de las conclusiones del informe elaborado por la compañía, ‘IoT: una historia de malware’ sobre la actividad de los honeypots en el primer semestre de 2019’.

Según el análisis de los datos recogidos por los honeypots, los ataques a dispositivos IoT no suelen ser sofisticados, sino de tipo sigiloso, de forma que los usuarios ni siquiera se dan cuenta de que sus dispositivos están siendo atacados. La familia de malware detrás del 39% de los ataques, la Mirai, es capaz de utilizar exploits, lo que significa que estas botnets pueden pasar desapercibidas a través de vulnerabilidades antiguas y no parcheadas del dispositivo y controlarlo.

Otra de las técnicas utilizadas son los ataques de fuerza bruta para conseguir las contraseñas, método elegido por la segunda familia de malware más extendida de la lista: Nyadrop, que estuvo presente en el 38,57% de los ataques y a menudo sirve como descargador de Mirai. Esta familia se ha convertido en una de las amenazas más activas desde hace un par de años. La tercera botnet más común que amenaza a estos dispositivos inteleigentes es Gafgyt (2,12%) que también utiliza la técnica de fuerza bruta.

Además, los investigadores han podido localizar las regiones que se convirtieron con mayor frecuencia en fuentes de infección en el primer semestre de 2019. Por delante se sitúa China, un 30% de todos los ataques tienen lugar en este país, y a continuación, Brasil, con un 19%, seguido por Egipto (12%). Hace un año, en el primer semestre de 2018, la situación era diferente, con Brasil a la cabeza (28%), China (14%), y Japón en tercer lugar (11%).

Recomendaciones

  • Instalar las actualizaciones del firmware lo antes posible. Una vez que se encuentra una vulnerabilidad, se puede corregir con los parches que se incluyen dentro de las actualizaciones.
  • Cambiar siempre las contraseñas preinstaladas.
  • Reiniciar un dispositivo tan pronto como crea que está actuando de forma extraña. Puede ayudar a eliminar el malware existente, pero esto no reduce el riesgo de contraer otra infección.
  • Mantener el acceso a los dispositivos IoT restringido por una VPN local, permitiéndole acceder a ellos desde su red «doméstica», en lugar de exponerlos públicamente en Internet. Wireguard es una solución VPN simple y de código abierto que puede resultar interesante.
  • Utilizar feeds de datos de amenazas para bloquear las conexiones de red que se originen en las direcciones de red maliciosas detectadas por los investigadores de seguridad.
  • Asegurarse que el software de todos los dispositivos está actualizado. Los dispositivos sin parchear deben mantenerse en una red separada a la que los usuarios no autorizados no puedan acceder.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *