El 60% de los ataques de IoT proviene de Asia

El número de ciberataques por denegación de servicio (DoS) y denegación de servicio distribuido (DDoS) se duplicó del 3% al 6% en 2016, debido a la falta de controles de seguridad en los dispositivos conectados a internet (IoT).

Según la firma de investigación Gartner Inc, 8.400 millones de dispositivos conectadas estarán en uso en todo el mundo en 2017, un 31% más que en 2016. Este número llegará a 20.400 millones en 2020, con lo que se pone de manifiesto la necesidad de implementar protocolos y sistemas de seguridad en lo que a IoT se refiere.

Estos son algunos de los puntos a destacar de la Guía Ejecutiva del Informe de Inteligencia de Amenazas Globales de 2017 de NTT Security (Global Threat Intelligence Report), que fue publicado a principios de este mes. El informe recoge datos recopilados por NTT Security y otras compañías del Grupo NTT, incluyendo Dimension Data, de las redes de 10.000 clientes en los cinco continentes, 3,5 billones de registros de seguridad, 6,2 mil millones de intentos de ataques, y global 2honeypots y 3sandboxes ubicados en más de 100 países.

En palabras de Nuria Andrés, Network Integration & Security LoB Manager en Dimension Data: «las diferentes maneras en que los dispositivos IoT pueden ayudar a las personas y organizaciones es ilimitada. Sin embargo, también hay muchas pruebas que confirman que la expansión de Internet a través de la movilidad, la adopción de la nube, y la proliferación del Internet de las Cosas, ha incrementado las superficies de ataque«.

Infografía 2017 Global Threat Intelligence Report
Infografía 2017 Global Threat Intelligence Report

Además, de todos los ataques de IoT, el 60% proviene de Asia, el 21% de EMEA y el 19% de América. La razón más probable del alto volumen de ataques desde Asia es que la tecnología procedente de la región ha sido históricamente propicia, y la infraestructura comprometida tiende a ser reutilizada para perpetrar actividades delictivas.

Los sensores globales de honeypot (sistemas diseñados como señuelos, construidos específicamente para atraer a los atacantes, y recopilar información de los ataques cibernéticos dirigidos contra los honeypots) monitorizaron ciberataques IoT y sus objetivos durante un período de seis meses. Sobre la base de las credenciales utilizadas por los autores de la amenaza, se determinó que el 66% de los ataques iban dirigidos a dispositivos IoT específicos como por ejemplo un modelo particular de cámara de vídeo. Estos ataques parecían ser de dispositivos IoT comprometidos que intentaban encontrar y comprometer aún más dichos dispositivos.

Esto tendría sentido si un atacante adquiriera un gran número de dispositivos para usar en DDoS y otras formas de ataque. Es probable que un 34% de los ataques analizados tuvieran como objetivo hacer crecer el arsenal del atacante apuntando a otro tipo de dispositivos.

Infografía 2017 Global Threat Intelligence Report

Los ataques DDoS que utilizan dispositivos IoT pueden afectar a una organización de múltiples maneras. Estas son algunas de las consecuencias:

  • Impedir que los clientes, socios y otro público objetivo interesado accedan a los recursos en Internet de sus organizaciones, afectando así a las ventas y otras operaciones diarias;
  • Evitar que los empleados y sistemas internos accedan a Internet, interrumpiendo muchos tipos de operaciones; y
  • Afectan a las organizaciones que prestan servicios desde Internet, lo que puede hacer que se rompan las cadenas de suministro.

«Un ataque DDoS no necesariamente requiere el uso de dispositivos IoT únicamente, por lo que los atacantes pueden buscar tantos dispositivos como sea posible, independientemente del tipo«, explicó Mark Thomas, estratega de ciberseguridad de Dimension Data. Señala que, «aunque los ataques DDoS son la amenaza más reconocida, no son la única consecuencia potencial de los dispositivos IoT y de las tecnologías de operaciones (OT) comprometidos«.

Infografía 2017 Global Threat Intelligence Report
Infografía 2017 Global Threat Intelligence Report

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio