Conectar todos los dispositivos a Internet no es una buena idea. Si bien el Internet de las cosas le permite realizar tareas remotas y monitorear dispositivos desde cualquier parte del mundo, abre la puerta a que los piratas informáticos exploten sus dispositivos con fines maliciosos.
En este artículo, exploraremos cómo se utilizan el Internet de las cosas y los dispositivos domésticos inteligentes para formar un "ejército digital" y seguir las órdenes de los piratas informáticos .
Antes de conocer el impacto de las botnets en el Internet de las cosas, asegúrese de saber qué es una Botnet . Quantrimang.com tiene un artículo bastante detallado sobre las Botnets, además de cómo funcionan las Botnets , puede consultar este artículo.
Obtenga más información sobre las botnets de IoT
El impacto de los Botnets en el Internet de las Cosas

Debido a la naturaleza autónoma de la botnet, no es demasiado exigente con los dispositivos que incorpora a su red. Si un dispositivo tiene un procesador, una conexión a Internet constante y puede instalar malware, se puede utilizar en una botnet.
Anteriormente, esto se limitaba a ordenadores y dispositivos móviles, ya que eran los únicos que cumplían los criterios. Con la expansión del Internet de las cosas, cada vez más dispositivos se unen al grupo de "candidatos potenciales" para una botnet.
Peor aún, el Internet de las cosas todavía está en etapa de desarrollo, por lo que los problemas de seguridad no se han perfeccionado. Un buen ejemplo de esto es un pirata informático que accede al sistema de seguridad Nest de la casa de una persona y habla con esa persona a través de la cámara de seguridad.
Con una seguridad de IoT laxa, no es de extrañar que los desarrolladores de botnets quieran aprovechar esta nueva tendencia.
¿Cuánto daño pueden causar las botnets de IoT?
Red de bots Mirai
![El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes]()
Aunque las botnets de IoT son un concepto nuevo, el mundo tecnológico ha sido testigo de muchos ataques devastadores por parte de ellas. Vimos un ataque de este tipo a finales de 2017, cuando explotó la botnet Mirai. Escaneó Internet en busca de dispositivos IoT y luego probó 60 nombres de usuario y contraseñas predeterminados para obtener acceso a estos dispositivos.
Una vez exitoso, el ataque infectó el dispositivo comprometido con el malware botnet Mirai.
Con la “Fuerza” formándose rápidamente, la botnet Mirai comenzó a atacar sitios web en Internet. Utiliza su "fuerza" para llevar a cabo ataques DDoS , "inundando" sitios web con conexiones desde dispositivos de la botnet.
Mirai es de código abierto, por lo que los propietarios de botnets pueden crear sus propias variantes imitadoras del malware.
red de robots torii
![El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes]()
A finales de 2018 surgió un nuevo candidato, Torii. A diferencia de otras botnets de IoT que utilizan el código de Mirai, esta botnet utiliza su propio código muy avanzado que puede infectar la mayoría de los dispositivos conectados a Internet. Torii no ha atacado nada todavía, pero podría ser que esté acumulando "fuerza" para un ataque importante.
MadIoT
![El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes]()
Un estudio de Princeton demostró que las botnets de IoT pueden atacar las redes eléctricas. El informe describe un método de ataque llamado "Manipulación de la demanda a través de IoT" (MadIoT), que funciona de manera similar a un ataque DDoS pero tiene como objetivo la red eléctrica. Los piratas informáticos pueden instalar una botnet en dispositivos IoT de alta potencia y luego activarlos todos a la vez para provocar una interrupción.
Otras amenazas potenciales de Botnet
Si bien la potencia de procesamiento colectiva es útil para llevar a cabo ataques DDoS, no es lo único que las botnets son capaces de hacer. Las botnets se especializan en cualquier tarea que requiera mucha potencia de procesamiento. El operador de la botnet decidirá para qué se utiliza.
Si alguien quiere ejecutar una campaña de correo no deseado por correo electrónico, puede utilizar el poder de procesamiento de una botnet para enviar millones de mensajes a la vez. Es posible dirigir todos los bots a un sitio web o anuncio para generar tráfico falso y ganar algo de dinero. Esa persona puede incluso ordenar a la botnet que instale malware, como ransomware , por sí sola .
Es posible que algunos propietarios de botnets ni siquiera quieran utilizar lo que crean. En cambio, estas personas intentarán crear una red grande e impresionante para vender en la red oscura con fines de lucro. Algunas personas incluso alquilan botnets como servicio de suscripción (como alquilar un servidor).
![El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes El auge de las botnets de IoT y cómo proteger los dispositivos inteligentes]()
¿Por qué es difícil detectar infracciones de botnets?
El principal problema de las botnets de IoT es que funcionan de forma muy silenciosa. Este no es un tipo de malware que marque una gran diferencia en el funcionamiento del dispositivo comprometido. Se instala silenciosamente y permanece inactivo hasta que el servidor de comandos lo solicita para realizar una acción.
Quienes utilizan el dispositivo pueden notar una ralentización, pero nada les advierte de que su cámara inteligente está siendo utilizada para llevar a cabo un ciberataque .
Así, es completamente normal que el día a día de las personas continúe sin saber que sus dispositivos forman parte de una botnet. Esto hace que derribar una botnet sea muy difícil, ya que las personas que poseen estos dispositivos no se dan cuenta de que son parte de ella.
Peor aún, algunas botnets instalan malware que puede persistir incluso si se reinicia el dispositivo.
Cómo proteger los dispositivos inteligentes
Si eres fanático del Internet de las cosas, ¡no te preocupes demasiado! Si bien este ataque suena aterrador, hay algunas cosas que puedes hacer para asegurarte de que tus dispositivos no se agreguen a la botnet.
¿Recuerda cómo la botnet Mirai obtuvo acceso al dispositivo utilizando los 60 nombres de usuario y contraseñas que menciona el artículo mencionado anteriormente? La única razón por la que puede hacer esto es porque las personas no configuran el dispositivo correctamente. Si el nombre de usuario y la contraseña de sus dispositivos IoT son "admin", serán pirateados muy rápidamente.
Asegúrese de iniciar sesión en cualquier dispositivo con un sistema de cuentas y configurar una contraseña segura .
Asegúrese de instalar software de seguridad en los dispositivos. Esto actúa como una capa adicional de protección que ayuda a "detectar" el malware cuando intenta propagarse al sistema.
Las botnets también pueden propagarse a través de vulnerabilidades en el firmware de los dispositivos . Para evitar esto, asegúrese siempre de que los dispositivos IoT tengan instalada la última versión de firmware. Además, compre únicamente electrodomésticos nuevos fabricados por empresas acreditadas. De esa manera, sabrá si el dispositivo ha pasado por todos los controles de seguridad adecuados antes de utilizarlo en su hogar.
A medida que más y más dispositivos se conectan a Internet, los desarrolladores de botnets están ansiosos por aprovechar esto. Con demostraciones de lo que pueden hacer las botnets de IoT (a través de los casos de Mirai y Torii), la seguridad de los dispositivos es crítica. Al comprar hardware confiable y asegurarse de que esté instalado correctamente, los dispositivos evitan el riesgo de ser agregados al "ejército digital" de una botnet.