¿Cuánto tiempo tarda en recibir ataques un dispositivo IoT?

El mercado latino de Internet de las Cosas cerrará este año con 313 millones de dispositivos conectados, establecer protocolos de seguridad debe ser una prioridad para las marcas.
La firma de ciberseguridad NETSCOUT Arbor informó que toma menos de un día para que un nuevo dispositivo de Internet de las Cosas (IoT) reciba intentos de explotación utilizando vulnerabilidades conocidas, y menos de cinco minutos para que reciba ataques de fuerza bruta intentando conseguir un inicio de sesión utilizando credenciales de IoT predeterminadas.
 
René Hernández, experto en Ciberseguridad de NETSCOUT Arbor, destacó que las organizaciones al verse cada vez más presionadas por el mercado y las demandas internas para desarrollar y respaldar las soluciones de Internet de las Cosas deben fortalecer su estrategia de seguridad debido al crecimiento IoT que se está presentando.
 
En algunos casos, los atacantes complementarán este ataque con intentos de explotar vulnerabilidades conocidas. De acuerdo con cifras de Frost & Sullivan, el mercado latinoamericano de Internet de las Cosas podría cerrar 2018 con 313 millones de dispositivos IoT conectados, y continuará su avance para llegar a los 995 millones de dispositivos en 2023.
 
iot-1

Los creadores de botnets de IoT están agregando cada vez más la explotación de vulnerabilidades relacionadas con IoT a su arsenal.
 
NETSCOUT Arbor informó que como la seguridad de los dispositivos IoT aún está en una etapa temprana, en noviembre de 2018 el Honeypot (herramienta que simula un ambiente vulnerable para ser objetivo de un ataque y poder obtener información de este) de la marca observó varias vulnerabilidades conocidas de IoT que se utilizaban para distribuir malware.
 
El uso de vulnerabilidades basadas en IoT ha ayudado a los autores de botnets a aumentar la cantidad de dispositivos dentro de sus redes con poco esfuerzo. Un ejemplo de esto son las numerosas variantes de Mirai que incluyeron vulnerabilidades específicas de IoT.
 
Hernández explicó que los dispositivos de IoT pueden permanecer en los aparadores durante semanas antes de ser comprados. Si se lanza una actualización de seguridad para estos productos, durante este tiempo, no se aplicará hasta que se actualice el software; lo que dejará al dispositivo vulnerable si se conecta a la red después de sacarlo de la caja.
 
Las actualizaciones de seguridad de IoT no se liberan a la misma velocidad ni prioridad que vemos con los sistemas operativos.
Esto hace que la longevidad y la utilidad de las vulnerabilidades basadas en IoT sean mucho más largas y atractivas para los autores de botnets.
 
“Los datos de nuestros Honeypot muestran que solo toma unos minutos después de que el dispositivo esté conectado a Internet para que alguien lo esté escaneando e intente iniciar sesión a través de un ataque de fuerza bruta. Además, es demasiado el tiempo que tardan los dispositivos de IoT en tener disponibles las actualizaciones de seguridad”, dijo el experto.
 
Por último, el ejecutivo estimó que a medida que llegamos a 2019, aumentará el uso de las vulnerabilidades basadas en IoT; la facilidad de actualizar el código fuente de la botnet como Mirai para aprovechar estas vulnerabilidades juega un papel importante. La capacidad de crear botnets más grandes con un tiempo y recursos mínimos, nos indica el por qué estamos viendo una tendencia creciente de botnets de IoT.
 

Podría Interesarte

TechZone presenta nueva estrategia para Smart Home

Visto 440 veces Modificado por última vez en Miércoles, 19 Diciembre 2018 18:04
Inicia sesión para enviar comentarios