El 60% de los ataques de IoT proviene de Asia

El número de ciberataques por denegación de servicio (DoS) y denegación de servicio distribuido (DDoS) se duplicó del 3% al 6% en 2016, debido a la falta de controles de seguridad en los dispositivos conectados a internet (IoT).

Según la firma de investigación Gartner Inc, 8.400 millones de dispositivos conectadas estarán en uso en todo el mundo en 2017, un 31% más que en 2016. Este número llegará a 20.400 millones en 2020, con lo que se pone de manifiesto la necesidad de implementar protocolos y sistemas de seguridad en lo que a IoT se refiere.

Estos son algunos de los puntos a destacar de la Guía Ejecutiva del Informe de Inteligencia de Amenazas Globales de 2017 de NTT Security (Global Threat Intelligence Report), que fue publicado a principios de este mes. El informe recoge datos recopilados por NTT Security y otras compañías del Grupo NTT, incluyendo Dimension Data, de las redes de 10.000 clientes en los cinco continentes, 3,5 billones de registros de seguridad, 6,2 mil millones de intentos de ataques, y global 2honeypots y 3sandboxes ubicados en más de 100 países.

En palabras de Nuria Andrés, Network Integration & Security LoB Manager en Dimension Data: «las diferentes maneras en que los dispositivos IoT pueden ayudar a las personas y organizaciones es ilimitada. Sin embargo, también hay muchas pruebas que confirman que la expansión de Internet a través de la movilidad, la adopción de la nube, y la proliferación del Internet de las Cosas, ha incrementado las superficies de ataque«.

Infografía 2017 Global Threat Intelligence Report
Infografía 2017 Global Threat Intelligence Report

Además, de todos los ataques de IoT, el 60% proviene de Asia, el 21% de EMEA y el 19% de América. La razón más probable del alto volumen de ataques desde Asia es que la tecnología procedente de la región ha sido históricamente propicia, y la infraestructura comprometida tiende a ser reutilizada para perpetrar actividades delictivas.

Los sensores globales de honeypot (sistemas diseñados como señuelos, construidos específicamente para atraer a los atacantes, y recopilar información de los ataques cibernéticos dirigidos contra los honeypots) monitorizaron ciberataques IoT y sus objetivos durante un período de seis meses. Sobre la base de las credenciales utilizadas por los autores de la amenaza, se determinó que el 66% de los ataques iban dirigidos a dispositivos IoT específicos como por ejemplo un modelo particular de cámara de vídeo. Estos ataques parecían ser de dispositivos IoT comprometidos que intentaban encontrar y comprometer aún más dichos dispositivos.

Esto tendría sentido si un atacante adquiriera un gran número de dispositivos para usar en DDoS y otras formas de ataque. Es probable que un 34% de los ataques analizados tuvieran como objetivo hacer crecer el arsenal del atacante apuntando a otro tipo de dispositivos.

Infografía 2017 Global Threat Intelligence Report

Los ataques DDoS que utilizan dispositivos IoT pueden afectar a una organización de múltiples maneras. Estas son algunas de las consecuencias:

  • Impedir que los clientes, socios y otro público objetivo interesado accedan a los recursos en Internet de sus organizaciones, afectando así a las ventas y otras operaciones diarias;
  • Evitar que los empleados y sistemas internos accedan a Internet, interrumpiendo muchos tipos de operaciones; y
  • Afectan a las organizaciones que prestan servicios desde Internet, lo que puede hacer que se rompan las cadenas de suministro.

«Un ataque DDoS no necesariamente requiere el uso de dispositivos IoT únicamente, por lo que los atacantes pueden buscar tantos dispositivos como sea posible, independientemente del tipo«, explicó Mark Thomas, estratega de ciberseguridad de Dimension Data. Señala que, «aunque los ataques DDoS son la amenaza más reconocida, no son la única consecuencia potencial de los dispositivos IoT y de las tecnologías de operaciones (OT) comprometidos«.

Infografía 2017 Global Threat Intelligence Report
Infografía 2017 Global Threat Intelligence Report

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.