Mientras que el ransomware acapara titulares, los bonets pueden convertirse en una «amenaza» dormida aún más peligrosa.

Los botnets son una «horda de dispositivos esclavos», denominados «zombies» que han sido secuestrados por un hacker (que se conoce como «Botnet Operator») y gestionados a través de un C&C (Command and Control Server). El aumento de botnets está directamente relacionado con el incremento de los IoT.

Los Botnet Operators pueden usar sus redes maliciosas para ejecutar de manera virtual cualquier tarea (léase envío de spam, distribuir ransomware, realizar ataques DDoS, etc.) con una tasa de éxito cercana al 100%.

Este tipo de ataques con botnets, que se conocen desde el año 2000, son cada vez más difíciles de detectar. De hecho, los ciberdelincuentes llevan mucho tiempo empleando botnets para conseguir el acceso a dispositivos inseguros, por lo general ordenadores, pero la expansión del Internet of Things acrecienta el problema hasta alcanzar magnitudes inimaginables.

Una de las mayores amenazas supone la posibilidad de que los hackers encripten todos los dispositivos zombies que controlan. Asimismo, cuando infectan un dispositivo, los botnets son capaces de robar credenciales o capturar datos relacionados con la cuenta bancaria del usuario del ordenador.

El mercado está saturado actualmente de dispositivos IoT susceptibles de ser convertidos en zombies: monitores para vigilar a los bebés y niños en la distancia, termostatos, webcams, frigoríficos, relojes, anillos… la lista es interminable. Todos están conectados a Internet, todos tienen su propia dirección IP y muchos de ellos cuentan con una seguridad frente a ataques externos demasiado básica y fácilmente hackeable.

Por ello, frente al protagonismo destacado que obtiene el software malicioso ransomware, la amenaza de los bonets crece sigilosa pero imparable.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.