El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes

Conectar todos los dispositivos a Internet no es una buena idea. Si bien el Internet de las cosas le permite realizar tareas remotas y monitorear dispositivos desde cualquier parte del mundo, abre la puerta a que los piratas informáticos exploten sus dispositivos con fines maliciosos.

En este artículo, exploraremos cómo se utilizan el Internet de las cosas y los dispositivos domésticos inteligentes para formar un "ejército digital" y seguir las órdenes de los piratas informáticos .

Antes de conocer el impacto de las botnets en el Internet de las cosas, asegúrese de saber qué es una Botnet . Quantrimang.com tiene un artículo bastante detallado sobre las Botnets, además de cómo funcionan las Botnets , puede consultar este artículo.

Obtenga más información sobre las botnets de IoT

El impacto de los Botnets en el Internet de las Cosas

El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes

Debido a la naturaleza autónoma de la botnet, no es demasiado exigente con los dispositivos que incorpora a su red. Si un dispositivo tiene un procesador, una conexión a Internet constante y puede instalar malware, se puede utilizar en una botnet.

Anteriormente, esto se limitaba a ordenadores y dispositivos móviles, ya que eran los únicos que cumplían los criterios. Con la expansión del Internet de las cosas, cada vez más dispositivos se unen al grupo de "candidatos potenciales" para una botnet.

Peor aún, el Internet de las cosas todavía está en etapa de desarrollo, por lo que los problemas de seguridad no se han perfeccionado. Un buen ejemplo de esto es un pirata informático que accede al sistema de seguridad Nest de la casa de una persona y habla con esa persona a través de la cámara de seguridad.

Con una seguridad de IoT laxa, no es de extrañar que los desarrolladores de botnets quieran aprovechar esta nueva tendencia.

¿Cuánto daño pueden causar las botnets de IoT?

Red de bots Mirai

El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes

Aunque las botnets de IoT son un concepto nuevo, el mundo tecnológico ha sido testigo de muchos ataques devastadores por parte de ellas. Vimos un ataque de este tipo a finales de 2017, cuando explotó la botnet Mirai. Escaneó Internet en busca de dispositivos IoT y luego probó 60 nombres de usuario y contraseñas predeterminados para obtener acceso a estos dispositivos.

Una vez exitoso, el ataque infectó el dispositivo comprometido con el malware botnet Mirai.

Con la “Fuerza” formándose rápidamente, la botnet Mirai comenzó a atacar sitios web en Internet. Utiliza su "fuerza" para llevar a cabo ataques DDoS , "inundando" sitios web con conexiones desde dispositivos de la botnet.

Mirai es de código abierto, por lo que los propietarios de botnets pueden crear sus propias variantes imitadoras del malware.

red de robots torii

El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes

A finales de 2018 surgió un nuevo candidato, Torii. A diferencia de otras botnets de IoT que utilizan el código de Mirai, esta botnet utiliza su propio código muy avanzado que puede infectar la mayoría de los dispositivos conectados a Internet. Torii no ha atacado nada todavía, pero podría ser que esté acumulando "fuerza" para un ataque importante.

MadIoT

El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes

Un estudio de Princeton demostró que las botnets de IoT pueden atacar las redes eléctricas. El informe describe un método de ataque llamado "Manipulación de la demanda a través de IoT" (MadIoT), que funciona de manera similar a un ataque DDoS pero tiene como objetivo la red eléctrica. Los piratas informáticos pueden instalar una botnet en dispositivos IoT de alta potencia y luego activarlos todos a la vez para provocar una interrupción.

Otras amenazas potenciales de Botnet

Si bien la potencia de procesamiento colectiva es útil para llevar a cabo ataques DDoS, no es lo único que las botnets son capaces de hacer. Las botnets se especializan en cualquier tarea que requiera mucha potencia de procesamiento. El operador de la botnet decidirá para qué se utiliza.

Si alguien quiere ejecutar una campaña de correo no deseado por correo electrónico, puede utilizar el poder de procesamiento de una botnet para enviar millones de mensajes a la vez. Es posible dirigir todos los bots a un sitio web o anuncio para generar tráfico falso y ganar algo de dinero. Esa persona puede incluso ordenar a la botnet que instale malware, como ransomware , por sí sola .

Es posible que algunos propietarios de botnets ni siquiera quieran utilizar lo que crean. En cambio, estas personas intentarán crear una red grande e impresionante para vender en la red oscura con fines de lucro. Algunas personas incluso alquilan botnets como servicio de suscripción (como alquilar un servidor).

El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes

¿Por qué es difícil detectar infracciones de botnets?

El principal problema de las botnets de IoT es que funcionan de forma muy silenciosa. Este no es un tipo de malware que marque una gran diferencia en el funcionamiento del dispositivo comprometido. Se instala silenciosamente y permanece inactivo hasta que el servidor de comandos lo solicita para realizar una acción.

Quienes utilizan el dispositivo pueden notar una ralentización, pero nada les advierte de que su cámara inteligente está siendo utilizada para llevar a cabo un ciberataque .

Así, es completamente normal que el día a día de las personas continúe sin saber que sus dispositivos forman parte de una botnet. Esto hace que derribar una botnet sea muy difícil, ya que las personas que poseen estos dispositivos no se dan cuenta de que son parte de ella.

Peor aún, algunas botnets instalan malware que puede persistir incluso si se reinicia el dispositivo.

Cómo proteger los dispositivos inteligentes

Si eres fanático del Internet de las cosas, ¡no te preocupes demasiado! Si bien este ataque suena aterrador, hay algunas cosas que puedes hacer para asegurarte de que tus dispositivos no se agreguen a la botnet.

¿Recuerda cómo la botnet Mirai obtuvo acceso al dispositivo utilizando los 60 nombres de usuario y contraseñas que menciona el artículo mencionado anteriormente? La única razón por la que puede hacer esto es porque las personas no configuran el dispositivo correctamente. Si el nombre de usuario y la contraseña de sus dispositivos IoT son "admin", serán pirateados muy rápidamente.

Asegúrese de iniciar sesión en cualquier dispositivo con un sistema de cuentas y configurar una contraseña segura .

Asegúrese de instalar software de seguridad en los dispositivos. Esto actúa como una capa adicional de protección que ayuda a "detectar" el malware cuando intenta propagarse al sistema.

Las botnets también pueden propagarse a través de vulnerabilidades en el firmware de los dispositivos . Para evitar esto, asegúrese siempre de que los dispositivos IoT tengan instalada la última versión de firmware. Además, compre únicamente electrodomésticos nuevos fabricados por empresas acreditadas. De esa manera, sabrá si el dispositivo ha pasado por todos los controles de seguridad adecuados antes de utilizarlo en su hogar.

A medida que más y más dispositivos se conectan a Internet, los desarrolladores de botnets están ansiosos por aprovechar esto. Con demostraciones de lo que pueden hacer las botnets de IoT (a través de los casos de Mirai y Torii), la seguridad de los dispositivos es crítica. Al comprar hardware confiable y asegurarse de que esté instalado correctamente, los dispositivos evitan el riesgo de ser agregados al "ejército digital" de una botnet.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.