IoT como tema candente en el mercado clandestino de la ciberdelincuencia

El análisis del underground global de Trend Micro revela que la monetización de los ataques de IoT está aumentando.

 Trend Micro , ha publicado una nueva investigación que detalla un mercado de rápido crecimiento para los ataques de IoT. Los ciberdelincuentes de todo el mundo están debatiendo activamente sobre cómo comprometer los dispositivos conectados y cómo aprovechar estos dispositivos para ganar dinero.

Trend Micro Research analizó foros en los mercados clandestinos del cibercrimen -también conocidos como underground- en ruso, portugués, inglés, árabe y español para determinar cómo los ciberdelincuentes explotan, abusan y monetizan los dispositivos conectados. Los resultados revelan que los mercados criminales más avanzados son los foros de habla rusa y portuguesa, en los que los ataques por motivos financieros son los más destacados.  En estos foros, la actividad cibercriminal se centra en la venta de acceso a dispositivos comprometidos -principalmente routers, webcams e impresoras- para que puedan ser aprovechados para ataques.

«Hemos levantado la tapa del panorama de las amenazas de IoT para encontrar que los cibercriminales están en camino de crear un próspero mercado para ciertos ataques y servicios basados en IoT”, señala Steve Quane, vicepresidente ejecutivo de network defense y seguridad cloud híbrida de Trend Micro. «Los delincuentes siguen el dinero, siempre. El mercado IoT seguirá creciendo, especialmente con los cambios que se avecinan en el horizonte como 5G. Si bien los ataques de IoT aún están en su infancia, también encontramos delincuentes que debaten cómo aprovechar los equipos industriales para el mismo fin y obtener el mismo beneficio. Las empresas deben estar preparadas para proteger sus entornos de Industria 4.0«.

Según los resultados de Trend Micro, la mayoría de las conversaciones y los esquemas de monetización activa se centran en los dispositivos de consumo. Sin embargo, también se están produciendo debates sobre cómo descubrir y comprometer la maquinaria industrial conectada, especialmente controladores lógicos programables (PLC) importantes utilizados para controlar los equipos de fabricación a gran escala. El plan de negocio más probable para monetizar los ataques contra estos dispositivos industriales son los ataques de extorsión digital que amenazan con la interrupción de la producción.

Además, el informe predice un aumento de las herramientas de ataque IoT dirigidas a una gama más amplia de dispositivos de consumo, como los dispositivos de realidad virtual. Las oportunidades para los atacantes también se multiplicarán a medida que se conecten más dispositivos a Internet, impulsados por las implementaciones de 5G.

Trend Micro insta a los fabricantes a que se alíen con expertos en seguridad IoT para mitigar los riesgos relacionados con lo cibernético desde la fase de diseño. Los usuarios finales y los integradores también deben obtener visibilidad y control sobre los dispositivos conectados para ser conscientes de su riesgo cibernético y reducirlo.

El informe completo, The Internet of Things in the Criminal Underground, se puede encontrar aquí.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.