Contenido Exclusivo

Cerca de 27 mil millones de dispositivos IoT podrían sufrir una ciberamenaza

NETSCOUT Arbor informó que cerca de 27 mil millones de dispositivos de Internet de las Cosas (IoT) en 2017 y que llegarán a 125 mil millones para el 2030, según un nuevo análisis de IHS Markit2, constituye un objetivo atractivo para los autores de malware.

René Hernández, especialista en Ciberseguridad de esta firma, indicó que cualquier objeto cotidiano que integre un sistema operativo y tenga capacidad de red (enviar/recibir datos a través de una red) puede considerarse un dispositivo de IoT; estos productos se lanzan rápidamente al mercado y tienen un costo bajo. Debido a estos factores pueden sufrir los tipos más básicos de vulnerabilidades.

El experto informó que entre las principales vulnerabilidades a dispositivos IoT se incluyen credenciales predeterminadas dentro del código fuente, desbordamientos de búfer e inyección de comandos.

“La mayoría de los dispositivos IoT para consumidores contienen este tipo de vulnerabilidades; cuando se lanzan parches para abordar estos problemas, rara vez se aplican. Típicamente, un consumidor conecta un dispositivo IoT y nunca contempla el aspecto de seguridad, o tal vez no comprende la necesidad de aplicar actualizaciones y parches de seguridad con regularidad”, destacó Hernández.

Desde el ataque de la botnet Mirai, el cual es visto como revolucionario para el malware que se dirige a IoT, ya que ha causado destrucción en todo el mundo y ha popularizado el malware basado en IoT. Los autores de botnets de IoT lo han usado como un marco con nuevas capacidades y funcionalidades a la vez que hacen algunas mejoras para construir cuatro nuevas variantes de Mirai: Satori, JenX, OMG y Wicked, a través de los cuales los ciberatacantes añaden su propio estilo.

Satori aprovechó los exploits de inyección de código remoto para mejorar el código de Mirai, mientras que JenX eliminó varias características del código y en su lugar se basó en herramientas externas para escaneo y explotación. OMG, un participante reciente en la escena de malware de IoT, aprovecha el código fuente de Mirai y lo expande para agregar capacidades de proxy HTTP y SOCKS.

Mientras que Wicked, el último secuaz de Mirai, aprovecha los defectos de la ejecución de código remoto (RCE) para infectar los ruteadores Netgear y los dispositivos CCTV-DVR. Cuando se encuentran dispositivos vulnerables, se descarga y ejecuta una copia del bot de Owari; a menudo, el escaneo y la explotación de dispositivos pueden automatizarse, lo que hace que cualquier dispositivo susceptible se convierta en parte de la botnet.

 

Lo Más Reciente

El desafío de la IA en la Banca: Madurez, escalabilidad y el factor humano

En el actual contexto de transformación digital del sector...

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Sólo 3% de los datos es útil para IA / X-DATA

En el actual entorno de transformación digital, cada vez...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

El desafío de la IA en la Banca: Madurez, escalabilidad y el factor humano

En el actual contexto de transformación digital del sector financiero, la inteligencia artificial (IA) se ha consolidado como una tecnología con un gran impacto...

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada para automatizar y personalizar las operaciones financieras para aumentar el control, presentó su Agente de...