Anuncio publicitario

Conectar todos sus dispositivos a Internet no siempre es una buena idea. Mientras que Internet de las cosas le permite realizar tareas de forma remota y monitorear sus dispositivos desde cualquier lugar en el mundo, también proporciona una entrada para los piratas informáticos malintencionados que desean usar sus dispositivos para sus propios bueno.

En este artículo, exploramos cómo se están utilizando Internet de las cosas y los dispositivos domésticos inteligentes para formar un "ejército digital" que obedece a los caprichos de los piratas informáticos con mala intención.

¿Qué es una botnet?

El concepto de que las computadoras y los dispositivos sean reclutados contra la voluntad de un usuario no es nada nuevo. El término técnico para esto es un "botnet ¿Qué es una botnet y su computadora es parte de una?Las botnets son una fuente importante de malware, ransomware, spam y más. Pero, ¿qué es una botnet? ¿Cómo llegan a existir? ¿Quién los controla? ¿Y cómo podemos detenerlos? Lee mas

instagram viewer
“, Y el nombre lo explica todo. Es una red de dispositivos comprometidos que reciben comandos de un servidor central. Cuando se envía un comando, los dispositivos pirateados lo ejecutan sin cuestionar y al unísono, como un enjambre de robots.

El propietario de una botnet quiere comprometer tantos dispositivos como sea posible. Más dispositivos significan más potencia de procesamiento bajo su control, lo que hace que la botnet sea más fuerte. Una vez que se han reunido suficientes dispositivos bajo una botnet, el propietario tiene el poder de realizar ataques que paralizan el sitio web o algo peor.

Cómo afectan las botnets al Internet de las cosas

Debido a la naturaleza autónoma de una botnet, no es muy exigente con los dispositivos que trae a su web. Si un dispositivo tiene una conexión a Internet constante, un procesador y la capacidad de tener instalado malware, se puede usar en una botnet.

Anteriormente, esto se limitaba a computadoras y dispositivos móviles, ya que eran las únicas cosas que cumplían con los criterios. Con la expansión del Internet de las cosas, cada vez más dispositivos ingresan al grupo de posibles candidatos para una botnet.

Peor aún, con Internet de las cosas todavía en su fase inicial, la seguridad aún no se ha desarrollado por completo. Un buen ejemplo de esto es cuando un hacker benévolo obtuvo acceso al sistema de seguridad del hogar Nest de alguien y hablé con ellos a través de sus propias cámaras de seguridad.

Dado que la seguridad de IoT es tan laxa, no es de extrañar que los desarrolladores de botnets estén ansiosos por capitalizar esta nueva tendencia.

¿Cuánto daño puede causar una botnet de IoT?

La botnet Mirai

Si bien las redes de bots de IoT son un concepto nuevo, el mundo de la tecnología ya ha sido testigo de algunos ataques devastadores de ellos. Vimos uno de esos ataques a fines de 2017, cuando la botnet Mirai subió al poder. Escaneó Internet en busca de dispositivos IoT, luego probó 60 nombres de usuario y contraseñas predeterminados para obtener acceso.

Una vez que tuvo éxito, el ataque infectó el dispositivo comprometido con el malware de la botnet Mirai.

Con su ejército en rápida formación, Mirai comenzó a atacar sitios en Internet. Hizo esto usando su ejército para realizar Denegación de servicio directa Cómo utilizan los piratas informáticos las redes de bots para romper sus sitios web favoritosUna botnet puede tomar el control de los servidores web y eliminar sus sitios web favoritos, o incluso partes enteras de Internet, y arruinar su día. Lee mas (DDoS), pululando sitios web con conexiones desde los dispositivos en la botnet. El sitio de Krebs on Security sufrió un ataque de 620 Gb / s, y Ars Technica fue asediado por un enjambre de 1Tb / s.

Mirai es de código abierto, lo que permitió a los ávidos propietarios de botnets crear sus propias variantes de imitación del malware.

La botnet Torii

A finales de 2018, vimos un nuevo contendiente; Torii. A diferencia de las otras redes de bots de IoT que usaban el código de Mirai, esta era su propia cepa. Utilizaba un código muy avanzado, capaz de infectar a una gran mayoría de dispositivos conectados a Internet. Torii no ha atacado nada todavía, pero puede que simplemente esté acumulando un ejército para un gran ataque.

MadIoT

Un estudio de Princeton demostró que las botnets de IoT pueden tener el poder de sacar las redes eléctricas. El informe describe un método de ataque llamado "Manipulación de la demanda a través de IoT" (MadIoT), que actúa de manera similar a un ataque DDoS pero tiene como objetivo la red eléctrica. Los piratas informáticos podrían instalar botnets en dispositivos IoT de alta potencia y luego habilitarlos todos al mismo tiempo para desencadenar un apagón.

¿Qué otras amenazas plantean las botnets?

Si bien la potencia del procesador colectivo es muy útil para realizar ataques DDoS, no es lo único que pueden hacer las botnets. Las botnets se especializan en cualquier tarea que requiera mucha potencia de procesamiento. La persona que controla la botnet decide en qué consisten esas tareas.

Si alguien quiere ejecutar una campaña de correo electrónico no deseado, puede utilizar el poder de procesamiento de la botnet para enviar millones de mensajes a la vez. Podrían dirigir a todos los bots a un sitio web o publicidad para generar tráfico falso y obtener ingresos adicionales. Incluso podrían ordenar a su botnet que instale malware en sí mismo, como Secuestro de datos Una historia de ransomware: dónde comenzó y hacia dónde se dirigeEl ransomware data de mediados de la década de 2000 y, como muchas amenazas de seguridad informática, se originó en Rusia y Europa del Este antes de evolucionar para convertirse en una amenaza cada vez más potente. Pero, ¿qué le depara el futuro al ransomware? Lee mas .

Es posible que algunos propietarios de botnets ni siquiera quieran utilizar lo que crean. En su lugar, su objetivo es crear una red grande e impresionante para vender en la red oscura y obtener una ganancia considerable. Algunos incluso alquilar sus botnets bajo un servicio de suscripción que no es muy diferente de alquilar un servidor.

Por qué es difícil detectar una infracción

El principal problema con la botnet de IoT es qué tan silenciosamente funciona. Este no es un tipo de malware que marca una diferencia drástica en el funcionamiento del dispositivo comprometido. Se instala silenciosamente y permanece inactivo hasta que el servidor de comandos lo llama para realizar una acción.

Las personas que usan el dispositivo pueden informar que está "lento" o que "actúa lento", pero nada les alertará de que su cámara inteligente se está utilizando para organizar un ciberataque.

Como tal, es totalmente normal que las personas continúen con su vida diaria sin saber que sus dispositivos son parte de una botnet. Esto hace que sea muy difícil eliminar una botnet, ya que las personas que poseen los dispositivos no se dan cuenta de que son parte de ella.

Peor aún, algunas botnets instalarán malware que persiste durante los reinicios, por lo que un ciclo de energía no lo eliminará.

Cómo proteger sus dispositivos inteligentes

Si eres un gran fanático del Internet de las cosas, ¡no te preocupes demasiado! Si bien este ataque suena aterrador, puede hacer su parte para asegurarse de que sus propios dispositivos no se agreguen a una botnet.

¿Recuerda cómo la botnet Mirai obtuvo acceso a los dispositivos mediante el uso de 60 nombres de usuario y contraseñas? La única razón por la que pudo lograr esto fue porque las personas no configuraron sus dispositivos correctamente. Si el nombre de usuario y la contraseña de sus dispositivos de IoT son "admin", se verán comprometidos muy rápidamente.

Asegúrese de iniciar sesión en cualquier dispositivo con un sistema de cuenta y configurar una contraseña única y segura.

Asegúrese de instalar software de seguridad en cualquier dispositivo que lo permita. Esto actúa como una capa adicional de defensa que debería atrapar el malware cuando intenta propagarse a su sistema. ¿No puede decidir qué software antivirus usar? Lea nuestra lista de las mejores herramientas de seguridad y antivirus Las mejores herramientas antivirus y de seguridad informática¿Le preocupa el malware, el ransomware y los virus? Aquí están las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. Lee mas por inspiración.

Las botnets también pueden propagarse a través de vulnerabilidades en el firmware del dispositivo. Para detener esto, asegúrese siempre de que sus dispositivos de IoT tengan instalada la última versión de su firmware. Además, solo compre dispositivos nuevos fabricados por empresas de renombre y respetadas. De esa manera, sabrá que el dispositivo ha pasado por todos los controles de seguridad adecuados antes de ingresar a su hogar.

Más formas de mantener sus dispositivos seguros

A medida que nuestros dispositivos se conectan a Internet, los desarrolladores de botnets están ansiosos por capitalizar este aumento de objetivos. Con Mirai y Torii demostrando lo que pueden hacer las botnets de IoT, la seguridad del dispositivo es muy importante. Al comprar hardware de buena reputación y asegurarse de que esté configurado correctamente, sus dispositivos no se agregarán a un ejército digital.

Si desea proteger su hogar inteligente, asegúrese de leer nuestra consejos para proteger sus dispositivos 5 consejos para proteger sus dispositivos inteligentes y dispositivos IoTEl hardware del hogar inteligente es parte del Internet de las cosas, pero ¿qué tan segura es su red con estos dispositivos conectados? Lee mas .

Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad.