Noticias y Alertas
Header

Internet de las cosas, puerta para cibercriminales

octubre 12th, 2016 | Posted by kwelladm in Noticias
Dimensión. Estiman que habrá cerca de 60 mil millones de dispositivos conectados para 2020.

Aunque la interconexión entre dispositivos es un avance tecnológico que está cambiando la manera en la que los dispositivos del hogar, la oficina y de casi cualquier ámbito se conectan, para ayudar a las personas a realizar sus actividades de una manera más rápida y sencilla, también representa una puerta de ataque para cibercriminales.

Para la firma de seguridad Kaspersky Lab, actualmente no se están desarrollando soluciones de seguridad capaces de actuar específicamente sobre la amalgama de dispositivos conectados en el Internet de las cosas (IoT, por sus siglas en inglés).

Un claro ejemplo de ello fue cuando la página de Internet del experto de seguridad Brian Krebs quedó inhabilitada. La causa fue una enorme oleada de datos: 620 gigabits por segundo. Sin embargo, ahora se sabe de dónde procedió. Fue un ejército de dispositivos conectados a Internet que se emplearon como esclavos para inhabilitar servidores.

De acuerdo con The Wall Street Journal, hasta un millón de cámaras de seguridad, grabadoras digitales de video y otros dispositivos conectados han sido empleados por ciberdelincuentes para realizar una serie de ataques de este estilo. Cuando se interconectan los dispositivos, éstos pueden ser empleados como un botnet que envía datos y solicitudes de página web a los servidores de forma colectiva y coordinada con tal ferocidad que se saturan y finalmente se caen.

Malware en aparatos de casa

El ciberataque representa una forma nueva de llevar a cabo una idea antigua. Hace mucho que los atacantes instalan malware en los ordenadores para que funcionen como bots que pueden controlar. Actualmente, los routers e impresoras domésticas han sido empleadas para el mismo propósito. Pero a medida que proliferan los dispositivos conectados a Internet, el número de aparatos que puede ser aprovechado para estos fines va en aumento.

La escala de este nuevo tipo de ataques carece de precedentes. Según la BBC, esta ola ha asediado servidores con datos a tasas de más de un terabit por segundo. Además de la página de Kreb, los objetivos han incluido los servidores del proveedor de servicios de alojamiento web francés OVH. Los ataques pueden haber sido perpetrados por el mismo botnet.

Estas noticias generan nuevas preocupaciones sobre la seguridad de los dispositivos de IoT. Diseñados para ser controlados por Internet, tales dispositivos han sido pregonados como el futuro de la operación de sensores y del control para negocios y usuarios domésticos (desde cámaras de video, altavoces conectados hasta termostatos y luces inteligentes). Aunque al principio ganaron popularidad, el hecho de que cada vez sean más fáciles de usar está estimulando su aparición en el mercado.

Sin embargo, hay otro problema. Muchos dispositivos se compran, instalan y usan sin prestar demasiada atención a su configuración. Eso significa que puede que nunca sean actualizados, lo que deja un amplio espacio para que los cibercriminales se infiltren en ellos si contienen un fallo de seguridad. Al fin y al cabo, ¿quién se molesta en actualizar un aparato?

Este año, el director de hackeo de la Agencia Nacional de Seguridad de Estados Unidos, Rob Joyce, levantó la voz de alarma sobre estos tipos de dispositivos. Royce afirmó recientemente que su seguridad es lo que les “mantiene despierto por las noches”.

Su preocupación es comprensible. En 2013, el investigador de seguridad rastreó Internet desde un conjunto de ordenadores instalados en su casa. Encontró miles de dispositivos industriales y empresariales con problemas de seguridad y vulnerables a los ataques. Sin embargo, al día de hoy, ese número puede ser mucho más elevado.

En tanto, para el director de la empresa Inblay Technology, Víctor Arocha, el reto para los próximos cuatro años, en 2020, será generar una red de seguridad, pues prevé que habrá 60 mil millones de dispositivos conectados. .

El objetivo, dijo, será proteger datos personales y evitar ataques cibernéticos, por lo que más allá de poder mejorar plataformas, el asunto prioritario será construir un sistema de seguridad para estos dispositivos.

¿Pagar rescate de datos?

A pesar de que en la mayoría de los casos se recomienda no pagar el rescate, es sorprendente que el propio FBI admita la necesidad de ceder a las pretensiones de estos secuestradores digitales en algunos casos. En ese sentido, lo primero que debemos hacer si desgraciadamente hemos sido infectados por un ransomware es analizar la profundidad del virus y qué tipo de archivos ha cifrado.

Existen tipos de virus que apenas encriptan algunas carpetas del equipo y otros que incluso llegan a secuestrar el propio inicio del ordenador. En el caso de que apenas se hayan cifrado unas carpetas, deberemos consultar si existen herramientas de desencriptado en el mercado que permitan saltarnos el bloqueo de los delincuentes.

Si no hemos logrado liberar los datos propios, llega el segundo punto a tener en cuenta: ¿Existen copias de seguridad actualizadas de esa información? En el caso de que la respuesta a esta pregunta sea no, la recomendación de las autoridades norteamericanas es seguir adelante con el rescate.

La razón es que el proceso de análisis, desencriptado y recuperación de toda la información tras un ataque de ransomware es un proceso que lleva algún tiempo y su costo, especialmente si el virus es de reciente aparición, puede llegar a superar al precio del rescate impuesto por los atacantes.

Otro buen motivo es si creemos que el virus puede ir más allá del secuestro y comenzar a utilizar la información bloqueada para acceder a nuestros servicios bancarios, por ejemplo. En esos casos, muchos usuarios optan por pagar el ransomware ante el temor de que se produzca un daño aún mayor en el equipo.

De acuerdo con un reporte de ciberseguridad de Cisco, en lo que va del año, el ransomware se ha convertido en el malware más rentable de la historia, debido a que éste permite controlar los dispositivos infectados para secuestrar información o robarla.

La firma señaló que este tipo de software malicioso evoluciona a tal grado que permitirá a los delincuentes secuestrar a empresas completas. Este tipo de malware puede permanecer oculto durante tiempo indefinido, pues se saben de casos en los que se han encontrado ransomware alojados 200 días en el dispositivo atacado.

Usuarios poco protegidos

Por otra parte, las personas mayores de 55 años que navegan por Internet están poco protegidas contra los ataques de los delincuentes cibernéticos, destacó Kaspersky Lab, de acuerdo con un estudio realizado en conjunto con B2B International.

La compañía de seguridad informática detalló que sólo 49 por ciento de este sector de la población se preocupa por su vulnerabilidad al hacer compras en línea, y cuatro de cada 10 usuarios han hecho del dominio público detalles de su información financiera.

Refirió que 90 por ciento de los adultos mayores encuestados usa Internet para hacer transacciones bancarias, por lo cual es importante que este sector de la población aprenda que con la adquisición de un software no basta para estar seguros.

A este respecto, el jefe de Productos para el Consumidor en Kaspersky Lab, Andrei Mochola, indicó que las personas mayores adquieren soluciones de seguridad para sus equipos, pero se sienten invulnerables ante los ataques de los ciberdelincuentes.

“Es bueno ver que las personas mayores utilizan Internet para hacer compras, realizar sus transacciones bancarias, mantenerse en contacto con sus seres queridos. Pero, no creen que son un blanco de los delincuentes, y se ponen en peligro una y otra vez”, comentó.

Blanco de ataque

Según expertos, muchos dispositivos se compran, instalan y usan sin prestar demasiada atención a su configuración. Eso significa que puede que nunca sean actualizados, lo que deja un amplio espacio para que los cibercriminales se infiltren en ellos si contienen un fallo de seguridad.

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario