España, el país más atacado a través de dispositivos IoT

Según un informe de F5 Lab, los dispositivos conectados ya se han convertido en el marco principal de los hackers.

Publicado el 17 Dic 2018

76933_54

Un nuevo informe de F5 Labs, la división de inteligencia en ciberseguridad de F5 Networks, revela que los dispositivos IoT ya son el principal objetivo para los ciberdelincuentes, superando a los servidores de correo electrónico y a los servicios web y de aplicación.

Según el analista Gartner, este tipo de dispositivos ha crecido un 143% durante los últimos tres años y en 2020 ya habrá 20.400 millones en todo el mundo. “Los dispositivos IoT se están multiplicando a gran velocidad, pero las medidas de seguridad que incorporan siguen siendo bastante laxas. Esto es un problema, ya que a través de ellos es posible atacar infraestructuras críticas, lo que significa que se puede llegar a poner en riesgo la vida de las personas”, dice David Warburton, Senior Threat Research Evangelist EMEA en F5 Networks.

En la quinta edición del informe The Hunt for IoT de F5 Labs se señala también que solo durante la primera mitad de 2018 se han descubierto trece nuevos Thingbots, mientras que en todo el año 2016 se identificaron nueve y solo seis en 2017.

España, el país más atacado

Según el informe de F5 Labs, España ha sido el país más atacado durante los últimos 18 meses. Así, durante el primer semestre de 2018, ha soportado el 80% de todo el tráfico de ataques a través de dispositivos IoT. Rusia, Hungría, Estados Unidos y Singapur también sufren una importante presión en este tipo de actividad.

La mayoría de los ataques identificados entre el 1 de enero y el 30 de junio de 2018 se originaron en Brasil (18%), China (15%), Japón (9%), Polonia (7%), Estados Unidos (7%) e Irán (6%).

Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVRs y CCTVs (cámaras de seguridad)

El método más común de los hackers para identificar e infectar a los dispositivos IoT es el rastreo de Internet en busca de servicios abiertos de administración remota. Los protocolos Telnet y Secure Shell (SSH) son los más populares, seguidos por los protocolos Home Network Administration (HNAP), Universal Plug and Play (UPnP), Simple Object Access (SOAP), y diferentes protocolos de control de transmisión (TCP) de puertos que utilizan los dispositivos IoT.

Asimismo, los hackers se aprovechan de las vulnerabilidades presentes en los dispositivos y en las infraestructuras IoT (servidores y bases de datos a los que se conectan estos dispositivos). Según F5 Labs, el 62% de los dispositivos IoT analizados presentan unas credenciales predeterminadas por sus proveedores que son muy débiles y fácilmente vulnerables.

Ataques desde nuevas direcciones IP

Durante 2018, las 50 principales direcciones IP desde las que se han iniciado ataques han cambiado. Esto representa una gran novedad con respecto a los cuatro informes anteriores de F5 Labs, en los que siempre aparecían las mismas direcciones IP. F5 Labs considera que esto puede deberse tanto a la aparición de nuevos grupos de ciberdelincuentes como a la transición a nuevos sistemas de los ya existentes. En el origen de estas direcciones IP también hay novedades, apareciendo por primera vez países como Irán e Irak.

Otra conclusión clave de este informe es que la actividad de Mirai, el thingbot más potente hasta la fecha, aún continúa, especialmente en Europa. La realidad no es solo que Mirai siga presente, sino que existen al menos 10 vástagos del mismo a tener en cuenta: Annie, Satori/Okiru, Persirai, Masuta, Pure Masuta, OMG, Sora, OWARI, Omni, y Wicked.

Según Warburton, “en los dispositivos IoT la seguridad sigue sin ser una prioridad y las posibilidades de utilizarlos como medio de ataque convirtiéndolos en parte de un thingbot son prácticamente infinitas, por lo que deberíamos estar preparados para asumir las consecuencias. Desgraciadamente, parece que hasta que no suframos pérdidas considerables no se van a lograr avances significativos en lo que a la seguridad de estos dispositivos se refiere.”

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2