Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Dispositivos IoT son vulnerados en menos de cinco minutos

NETSCOUT Arbor informó que toma menos de un día para que un nuevo dispositivo de Internet de las Cosas (IoT) reciba intentos de explotación utilizando vulnerabilidades conocidas, y menos de cinco minutos antes de que haya intentos forzados de inicio de sesión utilizando credenciales de IoT predeterminadas.

René Hernández, experto en Ciberseguridad de NETSCOUT Arbor, destacó que las organizaciones al verse cada vez más presionadas por el mercado y las demandas internas para desarrollar y respaldar las soluciones de Internet de las Cosas deben fortalecer su estrategia de seguridad debido al crecimiento IoT que se está presentando.

 Ante dicha adopción, los creadores de botnets de IoT están agregando cada vez más la explotación de vulnerabilidades relacionadas con IoT a su arsenal. En algunos casos, los atacantes complementarán este ataque coni ntentos de explotar vulnerabilidades conocidas. De acuerdo con cifras de Frost & Sullivan, el mercado latinoamericano de Internet de las Cosas podría cerrar 2018 con 313 millones de dispositivos IoT conectados, y continuará su avance para llegar a los 995 millones de dispositivos en 2023.

NETSCOUT Arbor informó que como la seguridad de los dispositivos IoT aún está en una etapa temprana, en noviembre de 2018 el Honeypot (herramienta que simula un ambiente vulnerable para ser objetivo de un ataque y poder obtener información de éste) de NETSCOUT observó varias vulnerabilidades conocidas de IoT que se utilizaban como medio para distribuir malware.

El uso de vulnerabilidades basadas en IoT ha ayudado a los autores de botnets a aumentar la cantidad de dispositivos dentro de sus redes con poco esfuerzo. Un ejemplo de esto son las numerosas variantes de Mirai que incluyeron vulnerabilidades específicas de IoT. “Basándonos en los datos de nuestro Honeypot, podemos ver un tiempo de respuesta rápido desde que se hace pública una vulnerabilidad hasta cuando los autores de las botnets la integran en su arsenal”, mencionó René Hernández.

El experto agregó: “Las actualizaciones de seguridad de IoT no se liberan a la misma velocidad ni prioridad que vemos con los sistemas operativos. Esto hace que la longevidad y la utilidad de las vulnerabilidades basadas en IoT sean mucho más largas y atractivas para los autores de botnets”.

En ese sentido, René Hernández explicó que los dispositivos de IoT pueden permanecer en los aparadores durante semanas antes de ser comprados. Si se lanza una actualización de seguridad para estos productos, durante este tiempo, no se aplicará hasta que se actualice el software; lo que dejará al dispositivo vulnerable si se conecta a la red después de sacarlo de la caja.

“Los datos de nuestros Honeypot muestran que solo toma unos minutos después de que el dispositivo esté conectado a Internet para que alguien lo esté escaneando e intente iniciar sesión a través de un ataque de fuerza bruta. Además, es demasiado el tiempo que tardan los dispositivos de IoT en tener disponibles las actualizaciones de seguridad. Estos equipos se consideran como dispositivos “conecta y olvidar”¿Cuándo fue la última vez que actualizó su cámara IP, módem u otrodispositivo IoT?”, dijo el experto.

Por último, René Hernández estimó que a  finaliza 2018 y llegamos a 2019, aumentará el uso de las vulnerabilidades basadas en IoT; la facilidad de actualizar el código fuente de la botnet como Mirai para aprovechar estas vulnerabilidades juega un papel importante. Lacapacidad de crear botnets más grandes con un tiempo y recursos mínimos, nos indica el por qué estamos viendo una tendencia creciente  de botnets de IoT.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...