mayoristas informatica
Software

Según Kaspersky el nuevo malware para IoT se ha triplicado en la primera mitad del año

Publicado 30 Sep 2018
Según el informe de Kaspersky Lab sobre IoT, en la primera mitad del año, los dispositivos IoT han sido atacados con más de 120-000 de alteraciones de malware, lo que supone más del triple de la cantidad de malware IoT vista en todo el año pasado. También, han advertido que el crecimiento vertiginoso de familias de malware para dispositivos inteligentes es continuación de una peligrosa tendencia que se iniciaba ya en 2017, año que también vio como el número de modificaciones de malware para dispositivos inteligentes fue 10 veces superior al de 2016.

kaspersky

El mercado de dispositivos IoT y su papel en el día a día está aumentando exponencialmente y los cibercriminales perciben esta oportunidad y responden multiplicando y diferenciando sus ataques. El peligro para los consumidores es que las amenazas aparecen y atacan sin avisar, haciendo de sus dispositivos unas máquinas para hacer actividades ilegales como la minería de criptomonedas, ataques DDoS o el uso discreto de dispositivos en actividades de botnets.

Conscientes de estos peligros, los analistas de Kaspersky Lab revisan de forma regular la información conseguida de diversas fuentes, incluidos “honeypots”, los señuelos usados con el objetivo de atraer la atención de los cibercriminales y analizar sus actividades. Solo en la primera mitad de año, el número de alteraciones de malware diseñadas para dispositivos IoT y registrados por los analistas ha triplicado el total de los registrados en todo el año pasado.

Las estadísticas demuestran que el método de propagación de malware IoT más popular continúa siendo el ataque de fuerza bruta, los repetidos intentos con varias combinaciones de contraseñas. La fuerza bruta se utsó en el 93% de los ataques detectados. En la mayoría de los casos restantes, el acceso a un dispositivo IoT se hizo a través de exploits conocidos.

Los dispositivos que habitualmente atacan los “honeypots” de Kaspersky Lab son, por un amplio margen, los routers ya que el 60% de los intentos registrados de atacar los dispositivos virtuales vinieron de este origen. La parte restante de los gadgets de IoT comprometidos incluían toda una amplia variedad de tecnologías distintass, como dispositivos de DVR o impresoras.

Los cibercriminales tienen distintas razones para aprovecharse del IoT, pero lamás popular es facilitar los ataques DDoS a través de la creación de botnets. Algunas variaciones de malware están desarrolladas también para desactivar malware de la competencia, corregir sus propias vulnerabilidades o apagar servicios vulnerables en el dispositivo.

“En comparación con los ordenadores personales y los smartphones, los dispositivos IoT no parecen lo suficientemente poderosos como para atraer a los cibercriminales y usarse en su actividad ilegal. Sin embargo, su falta de rendimiento ha sido superada por su número y por el hecho de que algunos fabricantes de dispositivos inteligentes aún no prestan suficiente atención a la seguridad de sus productos. Incluso si ahora los proveedores de dispositivos empiezan a dotarlos de una mayor seguridad, transcurrirá un tiempo antes de que los dispositivos vulnerables antiguos se hayan retirado de los hogares. Además, las familias de malware de IoT se están personalizando y desarrollando muy rápido, y aunque no se han solucionado las brechas de seguridad anteriores”, afirmaba Mikhail Kuzin, analista de seguridad de Kaspersky Lab.

Para reducir el riesgo de infección, recomiendan:

• Reiniciar un dispositivo tan pronto como perciba que está comportándose de modo extraño. Puede ayudar a deshacerse del malware existente, aunque no disminuye el riesgo de contraer otra infección.

• Usar Kaspersky Smart Home e IoT Scanner para analizar dispositivos IoT para buscar vulnerabilidades e infecciones.

• Cambiar siempre las contraseñas de fábrica de los equipos. Se deben usar contraseñas complejas con letras mayúsculas y minúsculas, números y símbolos.

• Instalar las actualizaciones disponibles para el firmware usado tan pronto como sea posible. Una vez que se encuentra una vulnerabilidad, puede arreglarse con los parches incluidos en las actualizaciones.
 
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies