Malware en la era del IoT

A medida que los sistemas y dispositivos conectados continúan brindando beneficios a los sectores empresarial y de consumo, los piratas informáticos también se han dado cuenta de estos beneficios para sacar provecho de ello. 25/07/18
 

Por: Reseller / Agencias

Ahora que los proveedores de tecnología están brindando conectividad a toda una serie de diferentes artículos y dispositivos, toda la fuerza de Internet de las Cosas (IoT) comienza a ser sentida tanto por las empresas como por los consumidores. Desde artículos simples como routers domésticos hasta sistemas más complejos, de machine-to-machine; IoT es un concepto tecnológico revolucionario y poderoso.

A medida que los sistemas y dispositivos conectados continúan brindando beneficios a los sectores empresarial y de consumo, los piratas informáticos también se han dado cuenta de estos beneficios para sacar provecho de ello. Los dispositivos IoT conectados son atractivos para los piratas informáticos, así como para los usuarios de sombrero blanco.

Sin embargo, el malware que afecta los sistemas de IoT opera de una forma un poco diferente que el malware tradicional. Debido a que las plataformas y dispositivos de IoT, no tienen la misma potencia de cómputo o seguridad, este tipo de amenazas han experimentado un repunte considerable recientemente, vale la pena examinar de cerca las infecciones que pueden afectar este tipo de dispositivos habilitados.

¿Qué tan lejos está el alcance del IoT?

Estadísticas significativas han rodeado el IoT desde su inicio, han demostrado el impacto potencial que podría tener un sistema de artículos conectados. Considere estos números actualizados según Statista:

-Los investigadores pronosticaron que durante 2017 más de $284 mil millones en servicios de IoT quedaron pendientes, y anuncian que el gasto del consumidor llegará a $1,494 mil millones para el año 2020.

-El mercado minorista general de IoT superará los $5 mil millones en los próximos dos años.

-El número de sensores y dispositivos de IoT que llegarán a ser consumidos podría ser de 12,860 millones en 2020.

-El mercado mundial de etiquetas RFID alcanzará un valor de $24.5 billones para 2020.

-En los próximos dos años se instalarán más de 37 millones de sistemas de gestión del tránsito vial habilitados para IoT.

-Habrá más de 830 millones de dispositivos portátiles inteligentes y 20,800 millones de sistemas automáticos inteligentes instalados en el sector de consumo para el 2020.

¿Cómo funciona el malware IoT?

Los IoT endpoints son considerablemente diferentes a los PC y sistemas informáticos tradicionales, a los que muchos usuarios y hackers están acostumbrados. Si bien estos dispositivos están equipados con conectividad inalámbrica, algunos no tienen el tipo de interfaz de usuario clásica o potencia de cómputo. Sin embargo, algunos de los factores que diferencian a los dispositivos IoT de otras plataformas tecnológicas son sólo los tipos de cosas que buscan los hackers.

'Si bien los dispositivos IoT tienen mucha menos potencia que las PC básicas, tienen el beneficio, al menos para los atacantes, de que a menudo los dispositivos carecen de controles de seguridad adecuados y que los usuarios los instalan pero se olvidan de ellos”, declaró Danny Palmer, Colaborador de ZDNet.

El uso de contraseñas predeterminadas y el hecho de que los usuarios no traten los IoT endpoints de la misma manera que tratarían un endpoint tradicional, crea debilidades de protección las cuales abren la puerta a posibles infecciones. Dicho esto, hay algunas similitudes entre los más recientes ataques de malware que infectan las PC y los servidores, al igual que los ataques lanzados en los sistemas de IoT. Tal como lo explica Palmer, muchas muestras de malware de IoT buscan aprovechar los dispositivos para la minería de criptomonedas, creando una botnet capaz de generar un beneficio de moneda digital imposible de rastrear.

IoT malware: La variante Mirai se dirige a los dispositivos IoT

Un ejemplo de una infección que se dirige específicamente a los IoT endpoints es una variante del malware Mirai, llamada OMG, identificada por los investigadores de Trend Micro, como ELF_MIRAI.AUSX. Esta variante aprovecha las mismas capacidades de ataque distribuidas de estilo de denegación de servicio que la muestra original de Mirai. La variante OMG también incluye ciertas adiciones y omisiones de códigos en un esfuerzo por infectar los puntos finales IoT, incluidos los enrutadores domésticos, en particular.

'El objetivo principal de un ataque de Mirai es permitir que los ciberdelincuentes usen routers de propiedad privada en sus actividades maliciosas sin el conocimiento del propietario. Estos ataques pueden tener consecuencias nefastas para sus víctimas, que también podrían incluir a empresas. Las empresas podrían enfrentar interrupciones comerciales, pérdidas monetarias e incluso daños en la reputación de su marca', explican los investigadores de Trend Micro.

Reaper: aprovechando las capacidades de Mirai

La variante OMG Mirai fue una de las primeras infecciones notables dirigidas a IoT, pero seguramente no fue la última. A finales de 2017, el colaborador de WIRED Andy Greenberg informó sobre el Reaper IoT Botnet, que en el momento de escribir estas líneas ya había infectado un millón de redes.

Si bien Mirai y la variante OMG presentaron las debilidades en términos de seguridad y las fallas de contraseñas predeterminadas no actualizadas, el Reaper botnet, también conocido como IoT Troop, utiliza un enfoque más centrado. Esta amenaza utiliza técnicas de piratería más activas para identificar e infectar IoT endpoints y establecer un botnet de gran alcance con considerable potencia de computo.

'La diferencia está entre buscar puertas abiertas y abrir candados activamente', explicó Andy Greenberg, comparando Mirai con Reaper. 'En lugar de simplemente adivinar las contraseñas de los dispositivos que infecta, Reaper usa fallas de seguridad conocidas en el código de estas máquinas inseguras, las cuales intervienen con una serie de herramientas de compromiso y luego se expanden aún más'.