¿Se discuten las amenazas de IoT en el “Underground” cibercriminal?

Dado que se espera que los dispositivos IoT alcancen decenas de miles de millones en los próximos años, ¿es de extrañar que los ciberdelincuentes están buscando formas de aprovechar esta superficie de ataque masivo para generar dinero ilícito?

Varios investigadores de Trend Micro de todo el mundo decidieron indagar esto y lanzaron un proyecto de investigación para sumergirse en cinco mundos subterráneos cibercriminales (Rusia, portugués, inglés, árabe y español) para identificar qué conversaciones están ocurriendo, qué ataques y amenazas están siendo utilizados, y las razones para usar IoT por estos atacantes. Un informe detallado se puede descargar aquí para aquellos que quieran leer sobre sus hallazgos.

A continuación tres conclusiones principales de la investigación:

    1. No todos los subterráneos cibercriminales son iguales: Rusia tiene la membresía más experimentada y son los mejores para monetizar los ataques de IoT. El portugués es el siguiente con los otros tres, todavía muy temprano en sus habilidades para monetizar los ataques. Muchos subterráneos incluyen tutoriales para ayudar a educar a los miembros en muchas áreas de las diferentes amenazas de IoT. Creemos que esta colaboración mejorará sus habilidades rápidamente y convertirá esta amenaza en una importante en un futuro cercano.
    1. La monetización se realiza principalmente a través de botnets: la mayor parte del dinero actual se obtiene mediante ataques perpetrados por dispositivos ya infectados que se han convertido en botnets. Desde DDoS hasta Nodos de salida de VPN, los actores maliciosos infectan muchos dispositivos y utilizan el poder de muchos para convertir su poder de cómputo limitado en una potencia colectiva. Otros actores venden sus servicios a sus pares que no tienen el conocimiento o no tienen los recursos para perpetrar un ataque.
  1. Los enrutadores son un objetivo principal: en nuestro análisis, muchos de los ataques y amenazas que se distribuyen dentro de los enrutadores de destino subterráneos, principalmente los de consumo. Los enrutadores son un buen objetivo, ya que acceden a muchos dispositivos dentro de la red detrás de ellos, que luego pueden usarse para lanzar ataques contra otros.

No hay duda de que los dispositivos IoT se están utilizando cada vez más en ataques o como el objetivo de un ataque, y hay mucha charla dentro de los múltiples subterráneos en todo el mundo para crear conciencia e interés en torno a esta superficie de ataque, para dar información sobre lo que los cibercriminales están haciendo ahora o harán con IoT en el futuro y mostrar que es un fenómeno global.

Los consumidores y las organizaciones, deben tener en cuenta que los dispositivos que poseen posiblemente podrían ser un objetivo para los ataques, y lo más probable es que hoy se agreguen a una botnet existente. Mirai es la amenaza dominante de IoT hoy y probablemente continuará a medida que los actores maliciosos creen variantes de este malware.

Consulte nuestro informe para obtener más detalles sobre lo que encontraron nuestros investigadores y para obtener más información sobre IoT y cómo proteger los dispositivos, visite nuestra sección de Seguridad de IoT en la web.


Posted

in

, ,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.