Contenido Exclusivo

Dispositivos IoT son vulnerados en menos de cinco minutos

NETSCOUT Arbor informó que toma menos de un día para que un nuevo dispositivo de Internet de las Cosas (IoT) reciba intentos de explotación utilizando vulnerabilidades conocidas, y menos de cinco minutos antes de que haya intentos forzados de inicio de sesión utilizando credenciales de IoT predeterminadas.

René Hernández, experto en Ciberseguridad de NETSCOUT Arbor, destacó que las organizaciones al verse cada vez más presionadas por el mercado y las demandas internas para desarrollar y respaldar las soluciones de Internet de las Cosas deben fortalecer su estrategia de seguridad debido al crecimiento IoT que se está presentando.

 Ante dicha adopción, los creadores de botnets de IoT están agregando cada vez más la explotación de vulnerabilidades relacionadas con IoT a su arsenal. En algunos casos, los atacantes complementarán este ataque coni ntentos de explotar vulnerabilidades conocidas. De acuerdo con cifras de Frost & Sullivan, el mercado latinoamericano de Internet de las Cosas podría cerrar 2018 con 313 millones de dispositivos IoT conectados, y continuará su avance para llegar a los 995 millones de dispositivos en 2023.

NETSCOUT Arbor informó que como la seguridad de los dispositivos IoT aún está en una etapa temprana, en noviembre de 2018 el Honeypot (herramienta que simula un ambiente vulnerable para ser objetivo de un ataque y poder obtener información de éste) de NETSCOUT observó varias vulnerabilidades conocidas de IoT que se utilizaban como medio para distribuir malware.

El uso de vulnerabilidades basadas en IoT ha ayudado a los autores de botnets a aumentar la cantidad de dispositivos dentro de sus redes con poco esfuerzo. Un ejemplo de esto son las numerosas variantes de Mirai que incluyeron vulnerabilidades específicas de IoT. “Basándonos en los datos de nuestro Honeypot, podemos ver un tiempo de respuesta rápido desde que se hace pública una vulnerabilidad hasta cuando los autores de las botnets la integran en su arsenal”, mencionó René Hernández.

El experto agregó: “Las actualizaciones de seguridad de IoT no se liberan a la misma velocidad ni prioridad que vemos con los sistemas operativos. Esto hace que la longevidad y la utilidad de las vulnerabilidades basadas en IoT sean mucho más largas y atractivas para los autores de botnets”.

En ese sentido, René Hernández explicó que los dispositivos de IoT pueden permanecer en los aparadores durante semanas antes de ser comprados. Si se lanza una actualización de seguridad para estos productos, durante este tiempo, no se aplicará hasta que se actualice el software; lo que dejará al dispositivo vulnerable si se conecta a la red después de sacarlo de la caja.

“Los datos de nuestros Honeypot muestran que solo toma unos minutos después de que el dispositivo esté conectado a Internet para que alguien lo esté escaneando e intente iniciar sesión a través de un ataque de fuerza bruta. Además, es demasiado el tiempo que tardan los dispositivos de IoT en tener disponibles las actualizaciones de seguridad. Estos equipos se consideran como dispositivos “conecta y olvidar”¿Cuándo fue la última vez que actualizó su cámara IP, módem u otrodispositivo IoT?”, dijo el experto.

Por último, René Hernández estimó que a  finaliza 2018 y llegamos a 2019, aumentará el uso de las vulnerabilidades basadas en IoT; la facilidad de actualizar el código fuente de la botnet como Mirai para aprovechar estas vulnerabilidades juega un papel importante. Lacapacidad de crear botnets más grandes con un tiempo y recursos mínimos, nos indica el por qué estamos viendo una tendencia creciente  de botnets de IoT.

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...