Se multiplica por tres el malware para Internet de las Cosas en la primera mitad del año

En la primera mitad del 2018 los dispositivos IoT fueron atacados con más de 120.000 de alteraciones de malware. Esto supone más del triple de la cantidad de malware IoT vista en todo 2017, de acuerdo con Kaspersky.

Publicado el 01 Oct 2018

El malware para IoT se multiplica por tres en el primer semestre del año

El mercado de dispositivos IoT y su papel en nuestra vida diaria está creciendo de forma exponencial. Y los cibercriminales también perciben esa oportunidad y están multiplicando y diferenciando sus ataques. El peligro para los consumidores es que las amenazas pueden aparecer y atacar sin avisar, convirtiendo unos dispositivos, aparentemente inofensivos, en máquinas para realizar actividades ilegales. Entre estas podemos incluir tanto la minería de criptomonedas, ataques DDoS o la utilización discreta de dispositivos en actividades de botnets.

Conscientes de todos estos peligros, los analistas de Kaspersky Lab revisan regularmente la información obtenida de varias fuentes, incluidos “honeypots”, los señuelos utilizados para atraer la atención de los cibercriminales y analizar sus actividades. Los últimos datos son estremecedores. Tan solo en la primera mitad de 2018 el número de alteraciones de malware pensados para dispositivos IoT y registrados por los analistas es tres veces superior al total de los registrados en todo el año 2017.

Las estadísticas muestran que el método de propagación de malware IoT más popular sigue siendo el ataque de fuerza bruta, los repetidos intentos con varias combinaciones de contraseñas. La fuerza bruta se utilizó en el 93% de los ataques detectados. En la mayoría de los casos restantes, el acceso a un dispositivo IoT se obtuvo mediante exploits conocidos.

Los dispositivos que con mayor frecuencia atacan los “honeypots” de Kaspersky Lab son, por un amplio margen, los routers. El 60% de los intentos registrados de atacar nuestros dispositivos virtuales provinieron de este origen. La parte restante de los gadgets de IoT comprometidos incluían toda una amplia variedad de tecnologías diferentes, como dispositivos de DVR e impresoras. Los “honeypots” registraron un ataque procedente de 33 lavadoras.

Los cibercriminales tienen diferentes razones para querer aprovecharse del IoT, pero el motivo más popular es facilitar los ataques DDoS mediante la creación de botnets. Algunas variaciones de malware también están diseñadas para desactivar malware de la competencia, corregir sus propias vulnerabilidades y apagar servicios vulnerables en el dispositivo.

Para reducir el riesgo de infección, se recomienda a los usuarios:

Instalar las actualizaciones disponibles para el firmware utilizado tan pronto como sea posible. Una vez que se encuentra una vulnerabilidad, se puede arreglar gracias a los parches incluidos en las actualizaciones.

Cambiar siempre las contraseñas de fábrica de los equipos. Se deben utilizar contraseñas complejas que incluyan letras mayúsculas y minúsculas, números y símbolos.

Utilizar Kaspersky Smart Home e IoT Scanner para analizar los dispositivos IoT en búsqueda de vulnerabilidades e infecciones.

Reiniciar un dispositivo tan pronto como perciba que está comportándose de forma extraña. Puede ayudar a deshacerse del malware existente, pero esto no reduce el riesgo de contraer otra infección.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados

Artículo 1 de 2