Contenido Exclusivo

Estas son las ocho etapas de un ciberataque a dispositivos IoT, según Nekt Group

La tecnología es una gran herramienta para la vida cotidiana, pero debemos tomar en cuenta que con cada dispositivo que está conectado a la red inalámbrica, tenemos un puerto que le da entrada a los ciberdelincuentes, por lo que debemos contar con un software para prevenir estos ataques.

De acuerdo con Nekt Group, el ciclo de vida de un ciberataque consta de ocho etapas. A continuación se mencionan para que las pueda identificar.

  1. Acceso inicial: el atacante usa herramientas de escaneo con el objetivo de localizar un dispositivo vulnerable con un puerto abierto, así obtiene la dirección IP del dispositivo y tiene acceso.
  2. Ejecución: se inyecta un comando de shell en el sistema operativo, lo que hace que un archivo maligno se descargue y ejecute una carga útil de malware que lleva a cabo la acción maliciosa. El dispositivo IoT queda infectado.
  3. Persistencia: el paso siguiente es lograr que la carga útil de malware ejecutada siga persistiendo en el dispositivo IoT, de tal forma que interrumpe el proceso de vigilancia y crea nuevas cuentas. 
  4. Evasión: para evitar el descubrimiento utilizan técnicas de evasión: borrar los registros del sistema y el historial de comandos, ocultar el archivo de carga útil con un nombre de archivo enmascarado, emplear técnicas anti-VM y anti-depuración.
  5. Recopilación de información: se recolecta toda la información almacenada en el dispositivo, lo que incluye archivos confidenciales, la clave privada y la billetera de criptomonedas. En el caso de enfrentarse a una APT, ésta recopila datos confidenciales del tráfico de red que se encuentra en dispositivos comprometidos.
  6. Comando y control: la carga útil del malware continúa lanzando diferentes actividades maliciosas, como la inundación de TCP, la inundación de UDP y la infiltración de dispositivos adicionales basados en diferentes comandos recibidos del servidor C&C. 
  7. Movimiento lateral: el atacante aprovecha para acceder a otros dispositivos vulnerables en la red y continúa comprometiéndose uno por uno. Por ejemplo, primero se infecta en enrutador de borde y acto seguido, infecta todos los dispositivos IoT que están conectados a éste.
  8. Impacto: tiene múltiples impactos en el dispositivo como: el cifrado de datos para un rescate, borrado total del disco y los datos y el abuso para la minería de monedas. Al “bloquear” un dispositivo IoT, el malware malintencionado corrompe su capacidad de almacenamiento o reconfigura completamente sus parámetros del kernel.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...