El malware IoT (que ataca los equipos de Internet de las Cosas), ha cambiado la forma de actuar, en comparación con sus formas tradicionales en PC. El comportamiento obedecería a que las plataformas y dispositivos IoT no tienen la misma potencia de cómputo o seguridad y, por eso, este tipo de amenazas ha experimentado un repunte considerable.
Así se ha destacado en una publicación de blog de Trend Micro, donde se explica que los sistemas y dispositivos conectados continúan brindando beneficios a los sectores empresarial y de consumo, situación que ha llevado a los piratas informáticos a sacar provecho de ello.
Y es que los dispositivos IoT son atractivos para los ciberdelincuentes, así como para los hackers de sombrero blanco, debido al impacto potencial que podría tener un sistema de artículos conectados.
En la publicación se han referido las estadísticas significativas que han rodeado el IoT desde su inicio, según Statista, pues los investigadores pronosticaron que más de 284 mil millones de dólares en servicios de IoT quedaron pendientes durante el 2017. Anunciaron además que el gasto del consumidor llegará a mil 494 mil millones de dólares para el 2020.
“El mercado minorista general de IoT superará los cinco mil millones de dólares en los próximos dos años. El número de dispositivos IoT que llegarán a ser consumidos podría ser de 12 mil 860 millones en 2020. El mercado mundial de etiquetas de Identificación por Radiofrecuencia (RFID) alcanzará un valor de 24.5 billones de dólares para 2020”.
Las cifras de Statista también han revelado que se instalarán más de 37 millones de sistemas de gestión del tránsito vial habilitados para IoT en los próximos dos años, que habrá más de 830 millones de dispositivos portátiles inteligentes y 20 mil 800 millones de sistemas automáticos inteligentes instalados en el sector de consumo para el 2020.
“Con un alcance tan amplio en los sectores de consumo, minorista y civil, no es de extrañar el por qué los actores malintencionados están comenzando a aprovechar estos dispositivos conectados para fines malignos”, de acuerdo a la publicación de la compañía multinacional japonesa de ciberseguridad.
Como actúa el malware IoT
Los endpoints (puntos finales) IoT son considerablemente diferentes a las PC y a los sistemas informáticos tradicionales a los que muchos usuarios y hackers están acostumbrados, según se explica desde Trend Micro. “Si bien, estos dispositivos están equipados con una conectividad inalámbrica, algunos no tienen el tipo de interfaz de usuario clásica o potencia de cómputo”.
Sin embargo, los tipos de cosas que buscan los hackers son algunos de los factores que diferencian a los dispositivos IoT de otras plataformas tecnológicas. Aunque los dispositivos IoT tienen menos potencia que las PC básicas, también poseen el beneficio para los atacantes que usan malware IoT.
“A menudo los dispositivos carecen de controles de seguridad adecuados, los usuarios los instalan pero se olvidan de ellos”, ha declarado Danny Palmer, colaborador de ZDNet.
Otro factor que crea debilidades de protección y abre la puerta a posibles infecciones de malware IoT es el uso de contraseñas predeterminadas, así como el hecho de que los usuarios no traten los endpoints IoT de la misma manera que trataría un endpoint tradicional.
“Hay algunas similitudes entre los últimos ataques de malware que infectan las PC y los servidores, al igual que los ataques lanzados en los sistemas de IoT. Tal como lo explica Palmer, muchas muestras de malware de IoT buscan aprovechar los dispositivos para la minería de criptomonedas, creando un botnet capaz de generar un beneficio de moneda digital imposible de rastrear”.
Aunque a algunos expertos en seguridad y tecnología no les convence que los piratas informáticos pueden generar algún tipo de ingreso considerable a partir de los esquemas de minería de criptomonedas IoT, desde la compañía se ha indicado que esta instancia debería considerarse una amenaza.
“Si bien las ganancias de los dispositivos IoT infectados pueden ser pequeñas, al menos no representan una preocupación para los usuarios porque, en última instancia, el dispositivo está infectado con un malware. Mientras que, el cryptojacking podría decirse que no es tan dañino como el ransomware o los troyanos, los dispositivos aún se han visto comprometidos”, señaló Palmer.
OMG se dirige a los dispositivos IoT
OMG es un ejemplo de una infección que se dirige específicamente a los endpoints IoT. Esta variante del malware Mirai ha sido identificada como ELF_MIRAI.AUSX por los investigadores de Trend Micro. El malware IoT aprovecha las mismas capacidades de ataque distribuidas de estilo de denegación de servicio que la muestra original de Mirai.
La compañía ha informado que OMG también incluye ciertas adiciones y omisiones de códigos para infectar los endpoints IoT, incluyendo particularmente los enrutadores domésticos.
“El objetivo principal de un ataque de Mirai es permitir que los ciberdelincuentes usen routers de propiedad privada en sus actividades maliciosas sin el conocimiento del propietario”, han explicado los investigadores de Trend Micro.
Esos ataques referidos podrían tener consecuencias nefastas para las víctimas, que además podrían ser empresas. Y es que las organizaciones pueden enfrentar interrupciones comerciales, pérdidas monetarias e incluso daños en la reputación de la marca.
“A medida que las empresas continúan aprovechando todo lo que el IoT puede ofrecer, también es importante asegurarse de que estos dispositivos y endpoints estén protegidos adecuadamente”. Trend Micro ha recomendado seleccionar productos IoT confiables, usar credenciales sólidas de autenticación y asegurarse que los dispositivos estén actualizados.