ColumnasNoticias

Amenazas en IoT: DDoS es sólo el comienzo de la ola

Ray-Pompon

Por Ray Pompon, investigador de Amenazas y especialista en Tecnología en F5 Networks:

Recientemente hemos visto ataques distribuidos de denegación de servicio (DDoS, por sus siglas en inglés) a gran escala. Es por ello que muchas organizaciones están preparando o fortaleciendo sus planes de respuesta antes DDoS.

Es aconsejable asumir que los ataques DDoS son sólo la puerta de lo que puede venir a partir de millones de “secuaces” IoT comprometidos. De alguna manera, estamos de vuelta en los días de Windows 95 cuando millones de máquinas caseras entraron en línea y se convirtieron en carnadas para los hackers. Ahora tenemos gente malintencionada con sus manos en millones de dispositivos comprometidos. ¿Veremos solamente ataques de denegación de servicio? La respuesta es no. Si la historia sigue un curso similar, estamos en la víspera de un tsunami de problemas.

A lo largo de las décadas, hemos visto un cambio en el cibercrimen, en general desde algo fuerte y molesto, recordemos el virus ILOVEYOU, a unos más furtivos y rentables. En general, la extorsión DDoS es una manera ineficaz de ganar dinero ya que es necesario usar y exponer todos los bots de una vez para poder atacar. No es posible “hacerlo viral» y franquiciar el negocio. Pronto, las víctimas desarrollan contramedidas en lugar de pagarle al criminal. Hemos visto que los delincuentes cibernéticos son muy buenos para optimizar sus ganancias. ¿Por qué con las amenazas en IoT debiera ser diferente?

¿Qué podemos esperar entonces de los criminales de botnet en IoT? En el pasado, los virus informáticos comenzaron como malware de propagación automática, utilizados principalmente para el vandalismo. Esto, rápidamente se convirtió en malware diseñado para ganar dinero, en esquemas que tomaban cajas hackeadas para la retransmisión de spam, el fraude de clics y el robo de datos, sin embargo, los esquemas se fueron perfeccionando para extraer más dinero de manera eficiente: robo de credenciales bancarias, falsos antivirus, minería bitcoin y ransomware. Posteriormente, se descubrió que los terminales de punto de venta eran objetivos jugosos y tan débiles como los dispositivos de IoT, por lo que el robo a gran escala de tarjetas de crédito estaba sucediendo.

En ese sentido, podemos esperar que un hacking monetizado similar ingrese al mundo del IoT. Recientemente hemos visto un dispositivo IoT que está siendo utilizado para spam. No es un esfuerzo enormemente rentable, sin embargo, ganar millones de dólares por día suma rápidamente. El IoT también está en uso para la minería Bitcoin y se han reportado dispositivos comprometidos que soportan infraestructuras darknet. Con este ancho de banda, los cibercriminales organizados podrían construir su propia red IoT.

Los dispositivos IoT, especialmente los que están conectados a redes domésticas, están preparados para el fraude de publicidad en línea y ser detectados por los identificadores de conexión en línea. A nivel corporativo existe una amenaza real para los trabajadores remotos con dispositivos comprometidos en sus redes personales. Un dispositivo IoT conectado en el hogar está en una ubicación ideal para que los hackers lo utilicen como medio para robar credenciales corporativas o copiar datos en silencio desde una computadora portátil. Asimismo, estamos viendo el aumento del hacking político. Los dispositivos IoT son excelentes herramientas para espiar, difundir noticias falsas o “explotar” los sitios de la oposición sin conexión.

Los hackers reconocen el valor de un botnet IoT. Hemos presenciado que el malware IoT paraliza o bloquea otras variantes para que puedan conservar la propiedad de un dispositivo. Este es un comportamiento común en el mundo del malware informático de uso general y una fuerte señal de que vale la pena poseer y proteger un recurso IoT. Podría valer más para el ladrón que para el dueño físico.

Los ataques DDoS son sólo el comienzo de la ola del crimen en IoT. Es un nuevo espacio de mercado y necesitamos estar preparados.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap