Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Tendencia:Ataque de malware IoT

Internet of Things es un mundo donde las cosas están interconectadas a través de Internet. Internet de las Cosas comprende objetos físicos inteligentes como vehículos o dispositivos integrados como enrutadores y tostadoras. Estos dispositivos tienen sensores integrados que están conectados a través de Internet, lo que permite que las cosas conectadas recopilen e intercambien datos al tiempo que permiten a los usuarios controlar esos dispositivos.

Los dispositivos IoT consisten principalmente en sensores y actuadores, y ambos juegan un papel crucial en el proceso completo. Todos los dispositivos IoT tienen una forma de procesar y comunicar una gran cantidad de datos. Y para esta enorme cantidad de datos, la seguridad juega un papel crucial.

Según una investigación reciente de Kaspersky, se sabía que durante la primera mitad de 2018, IoT Malware que se diseñó explícitamente para dispositivos IoT se triplicó con más de 120 000 modificaciones de malware.

Los ciberdelincuentes pueden tener diferentes razones para explotar los dispositivos IoT, pero la razón más popular fue crear botnets que se usarían para facilitar los ataques DDoS. Algunas de las modificaciones de malware descubiertas por Kaspersky Lab incluso se diseñaron para deshabilitar la competencia por malware.

Durante mucho tiempo, se entendió mal que los dispositivos IoT no pueden ser objeto de atención del malware IoT y que no serían un objetivo fácil para ellos. Pero tan pronto como las actividades maliciosas crecieron en número, esta fue una llamada de atención. Algunas personas que fabrican productos inteligentes y dispositivos portátiles aún no son conscientes de la seguridad de sus productos y luego toman medidas cuando la seguridad de los datos se deteriora en los productos inteligentes. Los productos IoT se han convertido en objetivos fáciles para los ciberdelincuentes que realizan una actividad ilegal como DDoS, espionaje, chantaje, etc. al convertir productos inteligentes en poderosos.

¿Por qué botnets IoT?

Una Botnet es una red de sistemas que controlan y distribuyen el malware. Los piratas informáticos los usan a gran escala para varias cosas, como obtener información privada, ataques DDoS y explotar los datos en línea. Las botnets consisten en muchos dispositivos que están conectados desde computadoras, computadoras portátiles y los llamados "dispositivos inteligentes" en estos días. Estas cosas conectadas tienen dos características únicas, es decir, están habilitadas para Internet y transfieren una gran cantidad de datos a través de una red. Como IoT se trata principalmente de dispositivos conectados, hay una gran cantidad de dispositivos que se conectan en el sistema, lo que aumenta la cantidad de botnets y ataques cibernéticos.

Hay dos tipos de Botnets: Botnets tradicionales y IoT

1. Botnets tradicionales:

Una botnet tradicional es una colección de varias computadoras o servidores, a menudo denominados zombis, que están infectados con malware, lo que permite que un atacante los controle. Las botnets controlan estas máquinas con la ayuda de Internet Relay Chat (IRC). El método de control envía comandos para realizar actividades maliciosas como ataques DDoS (Distributed-Denial-of-Service), robo de datos e información o correo no deseado.

2. Redes de bots IoT:

Una IoT Botnet también es una colección de varios dispositivos IoT, como enrutadores, dispositivos portátiles y tecnologías integradas infectadas con malware. Este malware permite a un atacante controlar todos los dispositivos conectados.

Las botnets IoT se diferencian de las tradicionales en que los dispositivos IoT infectados propagan el malware y, por lo tanto, se dirigen a más y más dispositivos. Las redes de bots tradicionales constan de miles o decenas de miles de dispositivos, mientras que las redes de bots de IoT se componen de cientos de miles de dispositivos.

¿Por qué los atacantes se dirigen a los dispositivos IoT?

Veamos algunas de las razones por las que los atacantes se dirigen a los dispositivos IoT:

1. Contraseñas débiles:

Durante el ciclo de vida de desarrollo de dispositivos, además de la seguridad, los fabricantes quieren que sus dispositivos sean fáciles de configurar. No todos los que usan el dispositivo son expertos en tecnología. Para que la invención sea fácil de configurar, el fabricante proporciona credenciales de inicio de sesión seguras. Durante este proceso natural de instalación, se producen las siguientes complicaciones:

  1. Después de configurar el dispositivo e iniciar sesión por primera vez, las personas luego dejan las credenciales del dispositivo sin cambios.
  2. Después de enviar el dispositivo, las credenciales predeterminadas se agregan a la lista de vulnerabilidades conocidas de ese dispositivo.
  3. Los fabricantes continúan utilizando credenciales de inicio de sesión sencillas que luego se unen a los vectores conocidos.

2. Falta de cifrado:

Debido a que IoT se ocupa principalmente de una gran cantidad de dispositivos conectados, la recopilación de datos de múltiples fuentes se convierte en una tarea tediosa. Al mismo tiempo, la seguridad es una preocupación importante y, a menudo, se pasan por alto características de seguridad como el cifrado. Al diseñar las aplicaciones de IoT, el cifrado debe ser una prioridad máxima para que el malware de IoT no se convierta en un ataque natural.

3. Puertas traseras:

Los fabricantes de dispositivos IoT colocan métodos de acceso ocultos conocidos como puertas traseras, lo que facilita su compatibilidad. Pero, para ser verdad, es una puerta de entrada para los piratas informáticos. Y la mayoría de los usuarios no tienen conocimientos técnicos; se convierte en un juego de niños para un hacker. Pero una vez que se conoce la puerta trasera, se desarrolla un firmware que cierra la puerta trasera. Estas puertas traseras son un ID de usuario o una contraseña que actúa como puerta de entrada para los piratas informáticos.

4. Falta de cifrado:

La seguridad siempre es un factor esencial en el ciclo de vida del desarrollo, al igual que el cifrado en el dispositivo IoT. Muchos dispositivos IoT no admiten el cifrado, por lo que debe seleccionar un dispositivo IoT adecuado. En los dispositivos IoT recientes, la criptografía integrada es responsable del cifrado y la autenticación en los dispositivos.

¿Cómo proteger sus dispositivos IoT?

  1. Cambiar las contraseñas predeterminadas/Cambiar siempre las contraseñas predeterminadas.
  2. Eliminar dispositivos con puertas traseras de telnet.
  3. Nunca exponga un dispositivo directamente a Internet.
  4. Ejecute escaneos de puertos en todas sus máquinas.

¿Qué hay en el futuro?

El Internet de las cosas ha traído una nueva ola. Todo, desde el hogar hasta los automóviles y los relojes, todo está conectado. Se sabe que para el año 2020 habrá más de 25 mil millones de dispositivos conectados a Internet. El aumento en el número es más que suficiente para atraer a los ciberdelincuentes, ya que tienen acceso a más datos, más sistemas y más dinero para ganar. Dado que la cantidad de dispositivos ha aumentado enormemente día a día, el mercado de ataques de IoT Botnet también continúa haciéndolo. La competencia está aumentando, más dispositivos IoT están en el objetivo y, por lo tanto, más ganancias financieras. Las redes de bots han estado involucradas en casi todos los ataques DDoS, lo que ha resultado en pérdida de ingresos, marcas globalmente menos valoradas, degradación de los servicios y datos poco confiables.


Tecnología de Internet de las cosas

  1. Protección de IoT contra ciberataques
  2. Las vulnerabilidades de las aplicaciones dejan los dispositivos de IoT abiertos al ataque
  3. El malware ataca dispositivos IoT que ejecutan Windows 7
  4. Solución de monitoreo de nivel de tanque de propano inalámbrico IoT
  5. 8 beneficios del sistema de monitoreo de peso de flota basado en IoT
  6. Aplicación de conceptos de IoT en la industria hotelera
  7. Aplicaciones Categorizadas de IoT en el Sector Transporte
  8. 4 aplicaciones clave de IoT en la fabricación
  9. 8 desafíos de seguridad demoledores con Industrial IoT
  10. Los 5 mejores usos del IoT industrial en el transporte
  11. 5 partes esenciales del desarrollo de aplicaciones IoT