España fue objetivo del 80% de los ciberataques a través de dispositivos IoT a nivel global durante la primera mitad de 2018

4 enero, 2019
15 Compartido 1,009 Visualizaciones

Los dispositivos conectados ya se han convertido en el objetivo principal de los hackers.

Un nuevo informe de F5 Labs, la división de inteligencia en ciberseguridad de F5 Networks, revela que los dispositivos IoT ya son el principal objetivo para los ciberdelincuentes, superando a los servidores de correo electrónico y a los servicios web y de aplicación.

Según el analista Gartner, este tipo de dispositivos ha crecido un 143% durante los últimos tres años y en 2020 ya habrá 20.400 millones en todo el mundo. “Los dispositivos IoT se están multiplicando a gran velocidad, pero las medidas de seguridad que incorporan siguen siendo bastante laxas. Esto es un problema, ya que a través de ellos es posible atacar infraestructuras críticas, lo que significa que se puede llegar a poner en riesgo la vida de las personas”, dice David Warburton, Senior Threat Research Evangelist EMEA en F5 Networks.

En la quinta edición del informe The Hunt for IoT2 de F5 Labs se señala también que solo durante la primera mitad de 2018 se han descubierto trece nuevos Thingbots3, mientras que en todo el año 2016 se identificaron nueve y solo seis en 2017.

España, el país más atacado

 Según el informe de F5 Labs, España ha sido el país más atacado durante los últimos 18 meses. Así, durante el primer semestre de 2018, ha soportado el 80% de todo el tráfico de ataques a través de dispositivos IoT. Rusia, Hungría, Estados Unidos y Singapur también sufren una importante presión en este tipo de actividad. 

La mayoría de los ataques identificados entre el 1 de enero y el 30 de junio de 2018 se originaron en Brasil (18%), China (15%), Japón (9%), Polonia (7%), Estados Unidos (7%) e Irán (6%).

Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVRs y CCTVs (cámaras de seguridad).

Los ataques de denegación de servicio (DDoS ) siguen siendo el método más utilizado . Sin embargo, durante este año los hackers han comenzado a adaptar los thingbots bajo su control para iniciar nuevas tácticas, como la instalación de servidores proxy para lanzar ataques desde ellos, cryptojacking, instalación de nodos Tor y rastreadores de paquetes, secuestros de DNS, robo y relleno de credenciales y troyanos de fraude.

El método más común de los hackers para identificar e infectar a los dispositivos IoT es el rastreo de Internet en busca de servicios abiertos de administración remota. Los protocolos Telnet y Secure Shell (SSH) son los más populares, seguidos por los protocolos Home Network Administration (HNAP), Universal Plug and Play (UPnP), Simple Object Access (SOAP), y diferentes protocolos de control de transmisión (TCP) de puertos que utilizan los dispositivos IoT.

Asimismo, los hackers se aprovechan de las vulnerabilidades presentes en los dispositivos y en las infraestructuras IoT (servidores y bases de datos a los que se conectan estos dispositivos). Según F5 Labs, el 62% de los dispositivos IoT analizados presentan unas credenciales predeterminadas por sus proveedores que son muy débiles y fácilmente vulnerables.

Ataques desde nuevas direcciones IP

Durante 2018, las 50 principales direcciones IP desde las que se han iniciado ataques han cambiado. Esto representa una gran novedad con respecto a los cuatro informes anteriores de F5 Labs, en los que siempre aparecían las mismas direcciones IP. F5 Labs considera que esto puede deberse tanto a la aparición de nuevos grupos de ciberdelincuentes como a la transición a nuevos sistemas de los ya existentes. En el origen de estas direcciones IP también hay novedades, apareciendo por primera vez países como Irán e Irak.

Otra conclusión clave de este informe es que la actividad de Mirai, el thingbot más potente hasta la fecha, aún continúa, especialmente en Europa. La realidad no es solo que Mirai siga presente, sino que existen al menos 10 vástagos del mismo a tener en cuenta: Annie, Satori/Okiru, Persirai, Masuta, Pure Masuta, OMG, Sora, OWARI, Omni, y Wicked.

Según Warburton, “en los dispositivos IoT la seguridad sigue sin ser una prioridad y las posibilidades de utilizarlos como medio de ataque convirtiéndolos en parte de un thingbot son prácticamente infinitas, por lo que deberíamos estar preparados para asumir las consecuencias. Desgraciadamente, parece que hasta que no suframos pérdidas considerables no se van a lograr avances significativos en lo que a la seguridad de estos dispositivos se refiere.”

Te podría interesar

Altavoces inteligentes, a prueba de ataques
Soluciones Seguridad
20 compartido1,337 visualizaciones
Soluciones Seguridad
20 compartido1,337 visualizaciones

Altavoces inteligentes, a prueba de ataques

Vicente Ramírez - 27 diciembre, 2018

McAfee ofrece una serie de recomendaciones para que tu altavoz inteligente no se convierta en la puerta de entrada de…

El malware más buscado de noviembre
Actualidad
21 compartido1,104 visualizaciones
Actualidad
21 compartido1,104 visualizaciones

El malware más buscado de noviembre

Vicente Ramírez - 17 diciembre, 2018

Se cumple el primer aniversario del criptojacker Coinhive liderando el Índice Global Amenazas.Check Point, proveedor de soluciones de ciberseguridad, ha…

En 2017, el 73% de las brechas perimetrales en redes corporativas se consiguieron a través de aplicaciones web vulnerables
Actualidad
1,352 compartido326 visualizaciones
Actualidad
1,352 compartido326 visualizaciones

En 2017, el 73% de las brechas perimetrales en redes corporativas se consiguieron a través de aplicaciones web vulnerables

Vicente Ramírez - 19 septiembre, 2018

Cada infraestructura TI es única y los ataques más peligrosos son aquellos especialmente planificados teniendo en cuenta las vulnerabilidades de…

Deje un comentario

Su email no será publicado