Ante el auge que está experimentando IoT (Internet de las Cosas), cada vez más son más los ciberdelincuentes que dirigen sus amenazas a estos entornos. Lo que pone en evidencia la necesidad de reforzar la seguridad para proteger redes y dispositivos conectados.

Según el Informe de Ciberamenazas 2022 publicado por SonicWall el pasado mes de julio, el malware en los entornos de IoT ha aumentado un 77% en el último semestre.

La creciente adopción de dispositivos conectados ha dirigido la mirada de los ciberdelincuentes a estos entornos, especialmente son software malicioso. Pero, ¿cómo está afectando el malware a los dispositivos IoT? ¿Cómo protegerse de estos ataques?

Así actúa el malware en IoT

Para conocer cómo proteger los dispositivos IoT de los ataques de malware, primero hay que saber a qué tipos de amenazas están expuestos y cómo pueden infectarse.

Una de ellas son las botnets. Aunque este tipo de ataque no es un malware, puede conllevar la infección de dispositivos. Los ciberdelincuentes crean estas redes de robots haciendo uso del malware para secuestrar una red de dispositivos que pueden controlar desde un solo punto.

Posteriormente, hacen uso de todos estos equipos para realizar campañas de ataques, como Mirai.

El malware Mirai infecta dispositivos no seguros mediante el uso de su información de inicio de sesión predeterminada de fábrica. Los ciberdelincuentes lo utilizan para infectar miles de dispositivos. Una vez que tienen acceso a ellos, los usan para lanzar un ataque DDoS contra una víctima.

A pesar de que las autoridades atraparon a los ciberdelincuentes que utilizaban Mirai desde el primer ataque, se publicó el código utilizado para ese ataque. Entonces, otros delincuentes lo siguen utilizando para lanzar ataques.IoT ciberseguridad dispositivos noticia bit life media.jpg

Cómo proteger los dispositivos IoT

Proteger los dispositivos IoT es imprescindible y una tarea no tan complicada. Su seguridad dependerá de los dispositivos que estén conectados y de la red. Sin embargo, es importante diseñar un plan que permita asegurar la red, los dispositivos y su información.

Estos son 4 de los pasos clave a tener en cuenta a la hora de abordar este plan.

  • Investigar. Todo se reduce al dispositivo adquirido. No todos los dispositivos funcionan igual, por lo que debe investigar su seguridad. Algunos fabricantes de dispositivos IoT no se centran en la ciberseguridad por lo que, a la hora de elegir un dispositivo, es mejor apostar por uno que permita cambiar la contraseña.

Aunque parezca una nimiedad, muchos dispositivos vienen con una contraseña predeterminada que no se puede cambiar. Además, es importante elegir un dispositivo que reciba actualizaciones de seguridad del fabricante. De esta forma, se garantizará la protección del IoT en todo momento.

  • Reforzar la seguridad del dispositivo al comprarlo. Aunque muchas veces no se tiene en cuenta, se trata de una cuestión prioritaria a la hora de instalar del dispositivo IoT. Si un dispositivo no está bien protegido, pueden piratearlo a los pocos minutos de instalarlo.

Por eso es fundamental que, antes de instalarlo, se inicie sesión en el sitio web del fabricante para comprobar si hay parches de seguridad disponibles. Si es así, deben descargarse y ejecutarlos en el nuevo dispositivo antes de incorporarlo a la red.

  • Proteger los routers. Para proteger los dispositivos IoT, es imprescindible proteger la red, por ejemplo, utilizando el firewall del router y establecer contraseñas seguras. De esta forma, se ponen barreras a los posibles ciberataques que pueda sufrir.

Los expertos también recomiendan deshabilitar el Universal Plug and Play en el router para mejorar la seguridad de la red.

  • Utilizar productos de detección de ataques o antivirus para IoT. Estos productos ofrecen detección y protección de comportamientos anormales. Al instalar uno en la red o dispositivo, permite rastrearlo las 24 horas del día, los 7 días de la semana para asegurarse de que no haya sido pirateado.

Asimismo, pueden monitorizar todos los dispositivos de la red. Las versiones más populares de estos productos son hardware que instala en la red, aunque también hay opciones solo de software. Lo importante es elegir la opción más adecuada para cada caso.

 

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre