Los nuevos desarrollos en Internet de las Cosas, IoT, ha hecho que los dispositivos conectados sean cada vez más populares. Se abre así un nuevo escenario que aporta enormes ventajas pero que también está cada vez más en el punto de mira de los ciberdelincuentes. El malware se ha convertido en el principal enemigo ante los ataques que cada vez proliferan más en este mundo conectado.

Cada segundo, se conectan a Internet 127 nuevos dispositivos en todo el mundo. Y la cifra sigue creciendo de manera imparable. Esta rápida evolución ha convertido a estos dispositivos en un blanco cada vez apetecible por los ciberdelincuentes.

Solo durante los seis primeros meses del pasado 2021, Kaspersky detectó más de 1.500 millones de ataques contra dispositivos IoT, el doble que el semestre previo.

La mayoría de los ataques que se llevan a cabo en Internet de las Cosas son malware pero, ¿cómo está afectando a estos dispositivos conectados y cómo protegerse de ellos?

Para implementar la mejor seguridad en IoT los expertos señalan que es clave conocer a qué tipos de ataques de malware están expuestos para encontrar la protección más adecuada.

  • Botnets. No es un malware en sí sino una red de robots que los atacantes ponen en marcha utilizando malware para secuestrar una red de dispositivos. De esta forma, los ciberdelincuentes consiguen controlar los dispositivos desde un solo punto desde el que lanzar ciberataques o campañas como Mirai.
  • Malware Mirai. Un ataque de Mirai es un virus que se propaga a sí mismo. Este malware infecta dispositivos no seguros utilizando su información de inicio de sesión predeterminada de fábrica. Los atacantes los utilizan para infectar miles de dispositivos y, una vez que tienen a ellos, los usan para lanzar ataques DDoS contra las víctimas.
  • Malware Prowli. Los expertos llaman a este malware ‘Operación Prowli’. Los ciberdelincuentes propagan malware y códigos maliciosos para comprometer servidores y sitios web en todo el mundo. El uso de fuerza bruta de contraseñas, exploits y anulando configuraciones débiles son los métodos utilizados.

Este malware ha afectado a miles de sitios web y empresas mediante el uso de un gusano que inyecta un minero de criptomonedas. Con esto consiguen usar el dispositivo y el sitio web para extraer criptomonedas o ejecutar un script para redirigir el tráfico a un sitio web malicioso.

Los expertos creen que este malware se está utilizando para ganar dinero más que para otros objetivos de reputación o tareas de espionaje. Además del minero de criptomonedas, los autores de esta campaña también están redirigiendo a los usuarios a sitios web falsos. Aquí engañan al visitante para que instale extensiones maliciosas en sus navegadores.

Cómo proteger los dispositivos IoT

A pesar de que proteger los dispositivos IoT puede parecer una tarea ardua, no es tan complicado. La protección de la tecnología IoT dependerá de los dispositivos y de la red. Pero si se siguen las recomendaciones de los expertos, implementar el plan correcto será cuestión de muy poco tiempo. ¿Cuáles son los pasos a seguir?

Investigar

Todo se reduce al dispositivo que se compra. Si se compra el correcto, la seguridad de IoT supondrá un quebradero de cabeza. Por eso es clave realizar una investigación previa a la compra para conocer la seguridad de estos dispositivos. Muchos fabricantes de dispositivos IoT no tienen un enfoque a la ciberseguridad, y hay que buscar un dispositivo que permita cambiar la contraseña.

seguridad-en-dispositivos-IoT-malware-noticia-bit-life-media

Muchos dispositivos vienen con una contraseña predeterminada que no se puede cambiar, lo que compromete su seguridad. Además, también será clave buscar un dispositivo que reciba actualizaciones de seguridad del fabricante. De esta manera, estará más seguro a la hora de proteger el dispositivo IoT en todo momento.

La seguridad del dispositivo tras la compra

Muchas personas no piensan en esto cuando compran su propio dispositivo IoT. Sin embargo, esto debería ser una prioridad principal en el momento de su adquisición. Si el dispositivo no cuenta con la seguridad adecuada, pueden piratearlo a los pocos minutos de instalarlo.

 

Por eso, antes de instalarlo, es importante iniciar sesión en el sitio web del fabricante y verificar si hay parches de seguridad disponibles. En caso afirmativo, hay que descargarlos e instalarlos en el dispositivo.

Proteger el router y la red

Para proteger los propios dispositivos IoT, es imprescindible proteger la red. Esto puede hacerse utilizando el cortafuegos del router inalámbrico y estableciendo contraseñas seguras en este dispositivo. De esta manera, se previene de posibles pirateos de la red.

Los expertos también recomiendan deshabilitar Universal Plug and Play en el router para mejorar la seguridad de la red. Solicitar asistencia técnica en caso de no estar seguro de saber hacerlo será también clave.

Utilizar productos o software de protección y detección antivirus

Ante el aumento de las amenazas de malware, instalar productos de protección antivirus en IoT es más que recomendable. Estos productos ofrecen protección y detección de comportamientos anormales. Instalar uno en la red o el dispositivo, permite rastrearlo las 24 horas del día, los 7 días de la semana para asegurarse de que no haya sido pirateado.

Y, además, permiten monitorizar todos los dispositivos que hay en la red. Las versiones más populares de estos productos son hardware que instala en la red aunque también hay versiones disponibles solo de software. De nuevo, es importante estudiarlos y elegir el más adecuado para la red de cada cliente.

Teniendo todos estos aspectos en cuenta, los usuarios podrán disponer de la seguridad en IoT adecuada a cada caso y necesidad. La tecnología de Internet de las Cosas no es tan difícil de proteger si tiene el plan adecuado. No obstante, como hemos señalado, es clave hacer una investigación previa a la compra de un dispositivo IoT para asegurarse de que satisface las necesidades y es seguro.

Proporcionar opciones para parches de seguridad, actualizaciones y cambio de contraseñas será clave, pero no lo único. Comprobar la protección de la red será igual de crucial y, de nuevo, aquí será necesario estudiar la mejor opción disponible para cada caso y que la seguridad en IoT no se convierta en una pesadilla.

 

DEJA UNA RESPUESTA

Por favor, introduce tu comentario
Por favor, introduce tu nombre

5 × cuatro =