La casa inteligente podría estar lista para los ataques de dispositivos de IoT, ya que los ciberdelincuentes obtienen pagos récord de ransomware. El trabajo remoto puede ser responsable del aumento de los ataques, dice Kaspersky.
Imagen: GettyImages / Andrey Suslov
La casa moderna está repleta de innumerables dispositivos de Internet de las cosas que van desde cámaras de video con timbres hasta comederos inteligentes para mascotas. Si bien estos productos pueden ofrecer una serie de comodidades, los dispositivos inteligentes también brindan nuevos puntos de entrada y posibles vulnerabilidades de seguridad para los delincuentes en línea a medida que aumentan los ataques cibernéticos. Según los datos de Kaspersky compartidos con TechRepublic, los ataques a dispositivos IoT se han duplicado en el último año.
“Dado que los dispositivos de IoT, desde relojes inteligentes hasta accesorios inteligentes para el hogar, se han convertido en una parte esencial de nuestra vida cotidiana, los ciberdelincuentes han centrado hábilmente su atención en esta área. Vemos que una vez que aumentó el interés de los usuarios en los dispositivos inteligentes, los ataques también se intensificaron”, dijo Dan Demeter, experto en seguridad de Kaspersky por correo electrónico.
VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)
Hogares inteligentes, honeypots y trabajo remoto
En un esfuerzo por rastrear y potencialmente prevenir ataques cibernéticos contra dispositivos inteligentes conectados, los investigadores de Kaspersky instalaron honeypots, que la compañía describió como “trampas” para los atacantes en línea que “apuntan a tales dispositivos”. En la primera mitad de 2021, estos honeypots detectaron más de 1.500 millones de ciberataques centrados en dispositivos IoT, según Kaspersky; más del doble del total registrado en el primer semestre de 2020.
Entonces, ¿qué hay detrás del aumento de los ataques a dispositivos de IoT? La respuesta corta: el cambio al trabajo remoto puede haber presentado nuevas vías de entrada para los ciberdelincuentes oportunistas.
Durante el último año, muchos equipos remotos han confiado en las conexiones VPN en su día a día. En medio del cambio al trabajo remoto, Demeter dijo que estas puertas de enlace “se volvieron extremadamente interesantes para los atacantes” por varias razones. Por un lado, dijo que los atacantes pueden DDoS estas conexiones interrumpiendo los flujos de trabajo de la empresa y obtener acceso a las redes de la organización a través de “puertas de enlace VPN mal configuradas o inseguras”.
“Como tal, la búsqueda de dispositivos vulnerables (ya sea IoT o directamente conectados a Internet) se intensificó durante 2020, y hemos visto algunos ejemplos en los que los atacantes pudieron recopilar más de la mitad de millón de cuentas de usuario de dispositivos vulnerables”, continuó. .
Durante las observaciones de Kaspersky, dijo Demeter, un honeypot conectado a Internet sería probado en busca de “servicios expuestos” en unos cinco minutos como resultado de un escaneo de Internet a gran escala, sin embargo, agregó que este tiempo es menor en algunos casos debido a múltiples Escáneres de redes que sondean dispositivos.
“Por supuesto, este es solo el valor promedio”, dijo Demeter. “Hemos tenido casos en los que instalamos un honeypot nuevo y lo probamos en los siguientes 10 segundos”.
VER: Cómo administrar las contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (TechRepublic)
En su mayor parte, Demeter dijo que “los atacantes están motivados financieramente y los servicios DDoS siempre son rentables”, y agregó que esto es el resultado de múltiples factores, como el costo “relativamente barato” de infectar dispositivos IoT y, bueno, otros pasatiempos. .
“Enviar correos electrónicos no deseados es una de las actividades de pasatiempo favoritas”, dijo. “Desde redes de alto tráfico, nuestros honeypots recopilan y redirigen alrededor de 200-400.000 correos electrónicos no deseados por día. Al tener esta capacidad de enviar grandes cantidades de correos electrónicos no deseados, los atacantes suelen vender sus servicios a otras partes interesadas, que a su vez pueden intentar enviar suplantación de identidad. o ataques dirigidos “.
Mientras haya dispositivos conectados a Internet que no estén configurados y sean vulnerables, dijo Demeter, “los atacantes intentarán explotarlos para sacar provecho de ellos y ganar dinero”.