FlagViernes, 24 Noviembre 2017

 

 

logo f5 gde

 

Recientemente hemos visto ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) a gran escala, incluso si algunas organizaciones no eran el objetivo, fueron atrapadas como daños colaterales porque tenían servicios adyacentes o dependientes del objetivo directo. Es por ello que muchas organizaciones están preparando o fortaleciendo sus planes de respuesta antes DDoS.

En cualquier caso, es aconsejable asumir que los ataques DDoS son sólo la puerta de lo que puede venir a partir de millones de “secuaces” IoT comprometidos. De alguna manera, estamos de vuelta en los días de Windows 95 cuando millones de máquinas caseras entraron en línea y se convirtieron en carnadas para los hackers. Ahora tenemos gente malintencionada con sus manos en millones de dispositivos comprometidos. ¿Veremos solamente ataques de denegación de servicio? La respuesta es no. Si la historia sigue un curso similar, estamos en la víspera de un tsunami de problemas.

Veamos primero al ataque DDoS. Apareció en grande en la década del 2000 y se convirtió en una amenaza ocasional a organizaciones conectadas a Internet. Ha aumentado y disminuido a lo largo de los años, encontrando usos en el activismo político, esquemas de extorsión e incluso como respuestas punitivas de los hackers enojados. Sin embargo, el ataque DDoS es ruidoso y llama la atención sobre sí mismo, lo que significa que la gente trabajará para solucionar el problema y buscar a los responsables. Los criminales más astutos quieren entrar, obtener su botín y desaparecer antes de que, incluso, se hayan dado cuenta del golpe.

A lo largo de las décadas, hemos visto un cambio en el cibercrimen, en general desde algo fuerte y molesto, recordemos el virus ILOVEYOU, a unos más furtivos y rentables. En general, la extorsión DDoS es una manera ineficaz de ganar dinero ya que es necesario usar y exponer todos los bots de una vez para poder atacar. No es posible “hacerlo viral" y franquiciar el negocio. Pronto, las víctimas desarrollan contramedidas en lugar de pagarle al criminal. Hemos visto que los delincuentes cibernéticos son muy buenos para optimizar sus ganancias. ¿Por qué con las amenazas en IoT debiera ser diferente?

¿Qué podemos esperar entonces de los criminales de botnet en IoT? En el pasado, los virus informáticos comenzaron como malware de propagación automática, utilizados principalmente para el vandalismo. Esto, rápidamente se convirtió en malware diseñado para ganar dinero, en esquemas que tomaban cajas hackeadas para la retransmisión de spam, el fraude de clics y el robo de datos, sin embargo, los esquemas se fueron perfeccionando para extraer más dinero de manera más eficiente: robo de credenciales bancarias, falsos antivirus, minería Bitcoin y ransomware. Posteriormente, se descubrió que los terminales de punto de venta eran objetivos jugosos y tan débiles como los dispositivos de IoT, por lo que el robo a gran escala de tarjetas de crédito estaba sucediendo.

En ese sentido, podemos esperar que un hacking monetizado similar ingrese al mundo del IoT. Recientemente hemos visto un dispositivo IoT que está siendo utilizado para spam. No es un esfuerzo enormemente rentable, sin embargo, ganar millones de dólares por día suma rápidamente. El IoT también está en uso para la minería Bitcoin y se han reportado dispositivos comprometidos que soportan infraestructuras darknet. Con este ancho de banda, los cibercriminales organizados podrían construir su propia red IoT.

Los dispositivos IoT, especialmente los que están conectados a redes domésticas, están idealmente preparados para el fraude de publicidad en línea y ser detectados por los identificadores de conexión en línea. A nivel corporativo existe una amenaza real para los trabajadores remotos con dispositivos comprometidos en sus redes personales. Un dispositivo IoT conectado en el hogar está en una ubicación ideal para que los hackers lo utilicen como medio para robar credenciales corporativas o copiar datos en silencio desde una computadora portátil. Asimismo, estamos viendo el aumento del hacking político. Los dispositivos IoT son excelentes herramientas para espiar, difundir noticias falsas o “explotar” los sitios de la oposición sin conexión.

Los hackers reconocen el valor de un botnet IoT. Hemos presenciado que el malware IoT paraliza o bloquea otras variantes para que puedan conservar la propiedad de un dispositivo. Este es un comportamiento común en el mundo del malware informático de uso general y una fuerte señal de que vale la pena poseer y proteger un recurso IoT. Podría valer más para el ladrón que para el dueño físico.

Por lo tanto, la respuesta a la pregunta inicial es sí. Los ataques DDoS son sólo el comienzo de la ola del crimen en IoT. Es un océano azul profundo de nuevo espacio de mercado y necesitamos estar preparados.

Ray Pompon, investigador de Amenazas y especialista en Tecnología en F5 Networks

 

 

 

 

Te puede interesar...

Logitech trae cámara de vigilancia para el segmento de hogarLogitech trae cámara de vigilancia para el segmento de hogar
18 Nov 2017 00:23 - Redacción

  Logitech creó Circle, una pequeña cámara de seguridad para entornos de hogar o pequeña [ ... ]

Kaspersky Lab detecta tendencia de ataques dirigidos de origen chinoKaspersky Lab detecta tendencia de ataques dirigidos de origen chino
21 Nov 2017 17:49 - Redacción

  El tercer trimestre de 2017 mostró claramente que los agentes de habla china no han "desa [ ... ]

Axis provee nuevas cámaras de domoAxis provee nuevas cámaras de domo
03 Nov 2017 19:56 - Redacción

  Axis Communications amplia su cartera de productos al introducir al mercado sus nuevas cá [ ... ]

Trend Micro es reconocido por NSS Lab por detección de Brechas Trend Micro es reconocido por NSS Lab por detección de Brechas
26 Oct 2017 17:21 - Redacción

  Trend Micro obtuvo una Puntuación Perfecta en Detección de Brechas del 100% en el report [ ... ]