Malware en la era del IoT

Ahora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artículos y dispositivos, toda la fuerza de Internet de las Cosas (IoT) comienza a ser sentida tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; IoT es un concepto tecnológico revolucionario y poderoso.

A medida que los sistemas y dispositivos conectados continúan brindando beneficios a los sectores empresarial y de consumo, los piratas informáticos también se han dado cuenta de estos beneficios para sacar provecho de ello. Los dispositivos IoT conectados son atractivos para los piratas informáticos, así como para los usuarios de sombrero blanco.

Sin embargo, el malware que afecta los sistemas de IoT opera de una forma un poco diferente que el malware tradicional. Debido a que las plataformas y dispositivos de IoT, no tienen la misma potencia de cómputo o seguridad, este tipo de amenazas han experimentado un repunte considerable recientemente, vale la pena examinar de cerca las infecciones que pueden afectar este tipo de dispositivos habilitados.

¿Qué tan lejos está el alcance del IoT? 

Estadísticas significativas han rodeado el IoT desde su inicio, han demostrado el impacto potencial que podría tener un sistema de artículos conectados. Considere estos números actualizados según Statista:

  • Los investigadores pronosticaron que durante 2017 más de $284 mil millones en servicios de IoT quedaron pendientes, y anuncian que el gasto del consumidor llegará a $1,494 mil millones para el año 2020.
  • El mercado minorista general de IoT superará los $5 mil millones en los próximos dos años.
  • El número de sensores y dispositivos de IoT que llegarán a ser consumidos podría ser de $12,860 millones en 2020.
  • El mercado mundial de etiquetas RFID alcanzará un valor de $24.5 billones para 2020.
  • En los próximos dos años se instalarán más de $37 millones de sistemas de gestión del tránsito vial habilitados para IoT.
  • Habrá más de 830 millones de dispositivos portátiles inteligentes y $20,800 millones de sistemas automáticos inteligentes instalados en el sector de consumo para el 2020.

Con un alcance tan amplio en los sectores de consumo, minorista y civil, no es de extrañar el por qué los actores malintencionados están comenzando a aprovechar los sensores y dispositivos conectados para fines malignos.

¿Cómo funciona el malware IoT?

Los IoT endpoints son considerablemente diferentes a los PC y sistemas informáticos tradicionales, a los que muchos usuarios y hackers están acostumbrados. Si bien estos dispositivos están equipados con conectividad inalámbrica, algunos no tienen el tipo de interfaz de usuario clásica o potencia de cómputo.

Sin embargo, algunos de los factores que diferencian a los dispositivos IoT de otras plataformas tecnológicas son sólo los tipos de cosas que buscan los hackers.

El uso de contraseñas predeterminadas y el hecho de que los usuarios no traten los IoT endpoints de la misma manera que tratarían un endpoint tradicional, crea debilidades de protección las cuales abren la puerta a posibles infecciones.

IoT malware: La variante Mirai se dirige a los dispositivos IoT

Un ejemplo de una infección que se dirige específicamente a los IoT endpoints es una variante del malware Mirai, llamada OMG, identificada por los investigadores de Trend Micro, como ELF_MIRAI.AUSX. Esta variante aprovecha las mismas capacidades de ataque distribuidas de estilo de denegación de servicio que la muestra original de Mirai. La variante OMG también incluye ciertas adiciones y omisiones de códigos en un esfuerzo por infectar los puntos finales IoT, incluidos los enrutadores domésticos, en particular.

Protección de IoT endpoints: mejores prácticas empresariales

A medida que las empresas continúan aprovechando todo lo que IoT puede ofrecer, también es importante asegurarse de que estos dispositivos y endpoints estén protegidos adecuadamente:

  • Seleccione productos IoT confiables: es importante implementar sólo routers y dispositivos IoT que incluyan protecciones de seguridad robustas. Por ejemplo, los investigadores de Trend Micro recomiendan evitar los routers que se incluyen en los paquetes de servicios de Internet y no instalar estos dispositivos usados, ya que pueden tener configuraciones incorrectas e inseguras.
  • Use credenciales solidas de autenticación: la mayoría de los dispositivos IoT vienen con contraseñas predeterminadas o preinstaladas. Estas contraseñas representan una puerta abierta a los piratas informáticos, convirtiendo estos dispositivos en un blanco fácil de violación e infección para los actores malintencionados. Por esta razón, es necesario cambiar las contraseñas predeterminadas a una más fuerte y que no sea fácil de adivinar.
  • Asegúrese que los dispositivos estén actualizados: las empresas y los consumidores también deben asegurarse de que el firmware que respalda las operaciones del router esté actualizado, incluidos el sistema operativo, los controladores, los programas de administración y las configuraciones.