Las botnets amenazan con secuestrar y destruir el Internet de las cosas.  Aquí le mostramos cómo proteger sus dispositivos IoT de este terrible malware.

El auge de las botnets de IoT (y cómo proteger sus dispositivos inteligentes)

Anuncio Conectar todos sus dispositivos a Internet no siempre es una gran idea. Si bien Internet de las cosas le permite realizar tareas de forma remota y monitorear sus dispositivos desde cualquier parte del mundo, también proporciona una forma de acceso a los piratas informáticos maliciosos que desean usar sus dispositivos por su propio bien.

Anuncio

Conectar todos sus dispositivos a Internet no siempre es una gran idea. Si bien Internet de las cosas le permite realizar tareas de forma remota y monitorear sus dispositivos desde cualquier parte del mundo, también proporciona una forma de acceso a los piratas informáticos maliciosos que desean usar sus dispositivos por su propio bien.

En este artículo, exploramos cómo el Internet de las cosas y los dispositivos domésticos inteligentes se están utilizando para formar un "ejército digital" que obedece los caprichos de los hackers con mala intención.

¿Qué es una botnet?

El concepto de computadoras y dispositivos que se reclutan contra la voluntad de un usuario no es nada nuevo. El término técnico para esto es “botnet ¿Qué es una botnet y es su computadora parte de una? ¿Qué es una botnet y su computadora es parte de una? Las botnets son una fuente importante de malware, ransomware, spam y más. Pero, ¿qué es una botnet? ¿Cómo llegan a existir? ¿Quién los controla? ¿Y cómo podemos detenerlos? Leer más ", y el nombre lo explica todo. Es una red de dispositivos comprometidos que reciben comandos de un servidor central. Cuando se envía un comando, los dispositivos pirateados lo ejecutan sin cuestionar y al unísono, como un enjambre de robots.

El propietario de una botnet quiere comprometer tantos dispositivos como sea posible. Más dispositivos significan más potencia de procesamiento bajo su control, lo que fortalece la botnet. Una vez que se han reunido suficientes dispositivos bajo una botnet, el propietario tiene el poder de realizar ataques paralizantes en el sitio web o algo peor.

Cómo las botnets afectan el Internet de las cosas

Debido a la naturaleza autónoma de una botnet, no es muy exigente con los dispositivos que trae a su web. Si un dispositivo tiene una conexión a Internet constante, un procesador y la capacidad de tener malware instalado, puede usarse en una botnet.

Anteriormente, esto se limitaba a computadoras y dispositivos móviles, ya que eran las únicas cosas que cumplían con los criterios. Con la difusión de Internet de las cosas, cada vez más dispositivos entran en el grupo de candidatos potenciales para una botnet.

Peor aún, con el Internet de las cosas todavía en su fase inicial, la seguridad aún no se ha desarrollado por completo. Un buen ejemplo de esto es cuando un hacker benevolente obtuvo acceso al sistema de seguridad del hogar Nest de alguien y habló con ellos a través de sus propias cámaras de seguridad.

Dado que la seguridad de IoT es tan laxa, no es de extrañar que los desarrolladores de botnets estén interesados ​​en capitalizar esta nueva tendencia.

¿Cuánto daño puede hacer una botnet IoT?

La botnet de Mirai

Si bien las botnets de IoT son un concepto nuevo, el mundo tecnológico ya ha sido testigo de algunos ataques devastadores por parte de ellos. Vimos uno de esos ataques a fines de 2017, cuando la botnet Mirai subió en poder. Escaneó Internet en busca de dispositivos IoT, luego probó 60 nombres de usuario y contraseñas predeterminados para obtener acceso.

Una vez que tuvo éxito, el ataque infectó el dispositivo comprometido con el malware Mirai botnet.

Con su ejército de formación rápida, Mirai comenzó a atacar sitios en Internet. Lo hizo utilizando su ejército para realizar la Denegación directa de servicio Cómo los hackers usan botnets para romper sus sitios web favoritos Cómo los hackers usan botnets para romper sus sitios web favoritos Una botnet puede tomar el control de los servidores web y eliminar sus sitios web favoritos, o incluso porciones enteras de internet y arruinar tu día. Leer más (DDoS) ataca, abarrotando sitios web con conexiones desde los dispositivos en la botnet. El sitio Krebs en Seguridad sufrió un ataque de 620Gb / s, y Ars Technica fue asediada por un enjambre de 1Tb / s.

Mirai es de código abierto, lo que permitió a los ansiosos propietarios de botnets hacer sus propias variantes de imitación del malware.

La botnet de Torii

A finales de 2018, vimos un nuevo contendiente; Torii A diferencia de las otras botnets de IoT que usaban el código de Mirai, esta era su propia variedad. Utilizaba código altamente avanzado, capaz de infectar a una gran mayoría de dispositivos conectados a Internet. Torii todavía no ha atacado nada, pero puede estar simplemente acumulando un ejército para un gran ataque.

MadIoT

Un estudio de Princeton demostró que las redes de bots de IoT pueden tener el poder de eliminar redes eléctricas. El informe describe un método de ataque llamado "Manipulación de la demanda a través de IoT" (MadIoT), que actúa de manera similar a un ataque DDoS pero en su lugar apunta a la red eléctrica. Los piratas informáticos pueden instalar botnets en dispositivos IoT de alta potencia, y luego habilitarlos a todos al mismo tiempo para provocar un apagón.

¿Qué otras amenazas plantean las botnets?

Si bien la potencia del procesador colectivo es muy útil para realizar ataques DDoS, no es lo único que pueden hacer las botnets. Las botnets se especializan en cualquier tarea que requiera mucha potencia de procesamiento. La persona que controla la botnet decide en qué consisten esas tareas.

Si alguien quiere ejecutar una campaña de correo electrónico no deseado, puede usar el poder de procesamiento de la botnet para enviar millones de mensajes a la vez. Podrían dirigir todos los bots a un sitio web o anuncio para generar tráfico falso y obtener ingresos adicionales. Incluso podrían ordenar a su botnet que instale malware en sí mismo, como el ransomware Una historia de ransomware: dónde comenzó y hacia dónde va Una historia de ransomware: dónde comenzó y hacia dónde va El ransomware data de mediados de la década de 2000 y como muchas computadoras Amenazas de seguridad, originadas en Rusia y Europa del Este antes de evolucionar para convertirse en una amenaza cada vez más potente. Pero, ¿qué depara el futuro para el ransomware? Lee mas .

Es posible que algunos propietarios de botnets ni siquiera quieran usar lo que crean. En cambio, aspirarán a hacer una red grande e impresionante para vender en la red oscura para obtener una ganancia ordenada. ¡Algunos incluso alquilan sus botnets bajo un servicio de suscripción que no es muy diferente de alquilar un servidor!

Por qué es difícil detectar una violación

El principal problema con la botnet IoT es cuán silenciosamente funciona. Este no es un tipo de malware que marca una diferencia drástica en cómo funciona el dispositivo comprometido. Se instala silenciosamente y permanece inactivo hasta que el servidor de comandos lo llama para realizar una acción.

Las personas que usan el dispositivo pueden informar que es "lento" o "que actúa lentamente", ¡pero nada les alertará de que su cámara inteligente se está utilizando para organizar un ciberataque!

Como tal, es totalmente normal que las personas continúen su vida diaria sin saber que sus dispositivos son parte de una red de bots. Esto hace que sea muy difícil derribar una botnet, ya que las personas que poseen los dispositivos no se dan cuenta de que son parte de ella.

Peor aún, algunas botnets instalarán malware que persiste a través de reinicios, por lo que un ciclo de energía no lo eliminará.

Cómo proteger sus dispositivos inteligentes

Si eres un gran fanático de Internet de las cosas, ¡no te preocupes demasiado! Si bien este ataque suena aterrador, puede hacer su parte para asegurarse de que sus propios dispositivos no se agreguen a una botnet.

¿Recuerdas cómo la botnet Mirai obtuvo acceso a dispositivos usando 60 nombres de usuario y contraseñas? La única razón por la que pudo lograr esto se debió a que las personas no configuraron sus dispositivos correctamente. Si el nombre de usuario y la contraseña para sus dispositivos IoT son ambos "admin", se verá comprometido muy rápidamente.

Asegúrese de iniciar sesión en cualquier dispositivo con un sistema de cuenta y configurar una contraseña única y segura.

Asegúrese de instalar el software de seguridad en cualquier dispositivo que lo permita. Esto actúa como una capa adicional de defensa que debería atrapar el malware cuando intenta extenderse a su sistema. ¿No puede decidir qué software antivirus usar? Lea nuestra lista de las principales herramientas de seguridad y antivirus Las mejores herramientas de seguridad informática y antivirus Las mejores herramientas de seguridad informática y antivirus ¿Preocupado por malware, ransomware y virus? Estas son las mejores aplicaciones de seguridad y antivirus que necesita para mantenerse protegido. Leer más para inspirarte.

Las botnets también pueden propagarse a través de vulnerabilidades en el firmware del dispositivo. Para detener esto, asegúrese siempre de que sus dispositivos IoT tengan instalada la última versión de su firmware. Además, solo compre dispositivos nuevos fabricados por empresas respetadas y de buena reputación. De esa manera, sabrá que el dispositivo ha pasado por todas las verificaciones de seguridad antes de ingresar a su hogar.

Más formas de mantener sus dispositivos seguros

A medida que más de nuestros dispositivos se conectan a Internet, los desarrolladores de botnets están interesados ​​en capitalizar este aumento de objetivos. Con Mirai y Torii demostrando lo que pueden hacer las botnets de IoT, la seguridad del dispositivo es muy importante. Al comprar hardware de buena reputación y asegurarse de que esté configurado correctamente, sus dispositivos no se agregarán a un ejército digital.

Si desea proteger su hogar inteligente, asegúrese de leer nuestros consejos para proteger sus dispositivos 5 consejos para asegurar sus dispositivos inteligentes y dispositivos IoT 5 consejos para asegurar sus dispositivos inteligentes y dispositivos IoT El hardware doméstico inteligente es parte de Internet de Cosas, pero ¿qué tan segura es su red con estos dispositivos conectados? Lee mas .

Explore más sobre: ​​Botnet, Internet de las cosas.