Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Estas son las ocho etapas de un ciberataque a dispositivos IoT, según Nekt Group

La tecnología es una gran herramienta para la vida cotidiana, pero debemos tomar en cuenta que con cada dispositivo que está conectado a la red inalámbrica, tenemos un puerto que le da entrada a los ciberdelincuentes, por lo que debemos contar con un software para prevenir estos ataques.

De acuerdo con Nekt Group, el ciclo de vida de un ciberataque consta de ocho etapas. A continuación se mencionan para que las pueda identificar.

  1. Acceso inicial: el atacante usa herramientas de escaneo con el objetivo de localizar un dispositivo vulnerable con un puerto abierto, así obtiene la dirección IP del dispositivo y tiene acceso.
  2. Ejecución: se inyecta un comando de shell en el sistema operativo, lo que hace que un archivo maligno se descargue y ejecute una carga útil de malware que lleva a cabo la acción maliciosa. El dispositivo IoT queda infectado.
  3. Persistencia: el paso siguiente es lograr que la carga útil de malware ejecutada siga persistiendo en el dispositivo IoT, de tal forma que interrumpe el proceso de vigilancia y crea nuevas cuentas. 
  4. Evasión: para evitar el descubrimiento utilizan técnicas de evasión: borrar los registros del sistema y el historial de comandos, ocultar el archivo de carga útil con un nombre de archivo enmascarado, emplear técnicas anti-VM y anti-depuración.
  5. Recopilación de información: se recolecta toda la información almacenada en el dispositivo, lo que incluye archivos confidenciales, la clave privada y la billetera de criptomonedas. En el caso de enfrentarse a una APT, ésta recopila datos confidenciales del tráfico de red que se encuentra en dispositivos comprometidos.
  6. Comando y control: la carga útil del malware continúa lanzando diferentes actividades maliciosas, como la inundación de TCP, la inundación de UDP y la infiltración de dispositivos adicionales basados en diferentes comandos recibidos del servidor C&C. 
  7. Movimiento lateral: el atacante aprovecha para acceder a otros dispositivos vulnerables en la red y continúa comprometiéndose uno por uno. Por ejemplo, primero se infecta en enrutador de borde y acto seguido, infecta todos los dispositivos IoT que están conectados a éste.
  8. Impacto: tiene múltiples impactos en el dispositivo como: el cifrado de datos para un rescate, borrado total del disco y los datos y el abuso para la minería de monedas. Al “bloquear” un dispositivo IoT, el malware malintencionado corrompe su capacidad de almacenamiento o reconfigura completamente sus parámetros del kernel.

Lo Más Reciente

Iberia transforma la aviación con innovación en la nube e IA

Iberia Líneas Aéreas de España, la aerolínea de referencia...

México lidera percepción sobre Inteligencia Artificial en Latinoamérica: estudio SAP

México lidera en percepción del impacto transformador de la...

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la...

Ciberseguridad: Clave para el crecimiento del comercio electrónico

La ciberseguridad se ha convertido en un factor decisivo...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Iberia transforma la aviación con innovación en la nube e IA

Iberia Líneas Aéreas de España, la aerolínea de referencia en España que opera una extensa red de vuelos en Europa, América Latina, América del...

México lidera percepción sobre Inteligencia Artificial en Latinoamérica: estudio SAP

México lidera en percepción del impacto transformador de la Inteligencia Artificial (IA).  El 72% de los participantes de empresas mexicanas afirman que la IA...

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la fijación de precios, la demanda de los clientes y las previsiones financieras. Sin una adecuada...