Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Los riesgos de los dispositivos IoT obsoletos

Se calcula que hay alrededor de 17,000 millones de dispositivos IoT, o Internet de las cosas, en el mundo, desde cámaras de puerta a televisores inteligentes. Lo implica que hay millones de dispositivos que al ser dejados de lado, no recibir actualizaciones ni parches que protejan sus vulnerabilidades, pueden convertirse en un objetivo fácil de comprometer por distintos atacantes. ESET, compañía líder en detección proactiva de amenazas, analiza el pirateo de dispositivos obsoletos y qué lo hace atractivo para los cibercriminales.

Cuando un dispositivo se queda obsoleto, ya sea porque se vuelve demasiado lento, porque el propietario compra uno nuevo o porque carece de funcionalidades en comparación con su sustituto moderno, el fabricante pasa a centrarse en un nuevo modelo y designa al antiguo como fin de vida útil (EOL). “En esta fase, los fabricantes dejan de comercializar, vender o suministrar piezas, servicios o actualizaciones de software para el producto y esto significa que la seguridad del dispositivo ya no se mantiene adecuadamente, lo que hace vulnerable al usuario final, y deja la puerta abierta a la piratería informática u otros usos indebidos.”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

 

¿Cuáles son los riesgos?

 

A menudo, estos dispositivos vulnerables pueden acabar formando parte de una botnet, una red de dispositivos convertidos en zombis bajo las órdenes de un hacker. Es decir, una red de dispositivos comprometidos controlados por un atacante y utilizados con fines nefastos. La mayoría de las veces, estos dispositivos zombis acaban siendo utilizados para ataques de denegación de servicio distribuido (DDoS), que sobrecargan la red o el sitio web de alguien como venganza, o con un propósito diferente, como desviar la atención de otro ataque.

Un ejemplo de botnet que explota dispositivos IoT obsoletos y vulnerables es Mozi, una red de bots famosa por haber secuestrado cientos de miles de dispositivos conectados a Internet cada año. Una vez comprometidos, estos dispositivos se utilizaban para diversas actividades maliciosas, como el robo de datos y la distribución de cargas útiles de malware. La misma fue desmantelada en 2023.

Por otro lado, la explotación de vulnerabilidades en un dispositivo como una cámara de vídeo IoT podría permitir a un atacante utilizarlo como herramienta de vigilancia y espionaje. Los atacantes remotos podrían hacerse con el control de cámaras vulnerables conectadas a Internet, una vez descubiertas sus direcciones IP, sin haber tenido acceso previo a la cámara ni conocer las credenciales de inicio de sesión. La lista de dispositivos IoT EOL vulnerables continúa, y los fabricantes no suelen tomar medidas para parchear estos dispositivos vulnerables; de hecho, esto no es posible cuando un fabricante ha quebrado.

Lo Más Reciente

ServiceNow lanza Now Platform Xanadu, con capacidades adicionales de IA

ServiceNow presentó la versión Now Platform Xanadu, que ofrece...

Cinco beneficios clave de las arquitecturas híbridas en México

En un entorno empresarial cada vez más digital, a...

De esta manera podría evitar que un incidente digital destruya su imagen

En un mundo hiperconectado, la información se mueve a...

¿Cómo garantizar la ciberseguridad en la industria 4.0?

Al discutir las medidas de ciberseguridad en el contexto...

Newsletter

Recibe lo último en noticias e información exclusiva.

ServiceNow lanza Now Platform Xanadu, con capacidades adicionales de IA

ServiceNow presentó la versión Now Platform Xanadu, que ofrece nuevas capacidades adicionales de Inteligencia Artificial (IA) con las cuales se pretende "impulsar la agilidad...

Cinco beneficios clave de las arquitecturas híbridas en México

En un entorno empresarial cada vez más digital, a las empresas se les exige una mayor flexibilidad, escalabilidad y seguridad dentro de su proceso...

De esta manera podría evitar que un incidente digital destruya su imagen

En un mundo hiperconectado, la información se mueve a la velocidad de un clic. Lo que ocurre en un rincón del planeta puede volverse...