La evolución de los virus informáticos en la IoT

Todas las cosas progresan en una sociedad de manera imparable en las condiciones adecuadas, simplemente es una ley humana. A veces, esa realidad inevitablemente trae cosas buenas, como avances médicos e invenciones que ayudan a las personas a sacar más provecho a sus vidas. Pero, desgraciadamente los métodos criminales también evolucionan. La piratería del internet de las cosas (IoT) también es un buen ejemplo.

La palabra “Hackeo” en un sentido general se hizo pública en el año 1961, pero no como te imaginabas, no hacía referencia a las computadoras. El término describió inicialmente a los miembros de un club de ferrocarriles de modelos en el MIT, que descubrieron como manipular estos juguetes. Más tarde, sin embargo, el equipo avanzó a las computadoras, al igual que otros en la sociedad.

El “hackeo de la IoT”, es un fenómeno mucho más nuevo, pero ha demostrado un potencial masivo de destrucción dentro de una línea de tiempo relativamente corta.

La Botnet de Mirai:


El mecanismo de ataque conocido por llevar la piratería informática de IoT al conocimiento general se denomina botnet “Mirai”. Una red de bots es una red de cosas conectadas a Internet que se infectan con malware. Luego se los controla como un grupo, una red de robots o “botnet”, para realizar tareas sin el conocimiento de los propietarios.

Un informe sobre la botnet Mirai se publicó a fines de agosto de 2016. Sin embargo, hubo ataques anteriores a los sistemas de servicios públicos conectados a Internet en 2011. Además, en 2014 los analistas de seguridad discutieron el riesgo de que los piratas informáticos accedan a los medidores de servicios públicos inteligentes en los hogares, cambiando todas las mediciones, haciéndole perder dinero a la gente y al estado.

El informe Mirai de 2016 inicialmente no generó mucho interés, pero todo eso cambiaría en un mes. En septiembre de 2016, el primer ataque de IoT a gran escala ocurrió con la ayuda de la botnet Mirai. En noviembre de 2016, Mirai infectó más de 600.000 dispositivos IoT. La mayoría de ellos eran enrutadores de Internet, pero las cámaras conectadas a Internet también fueron atacadas.

Una de las razones por las que Mirai se diseminó tan rápidamente es que se propaga por sí misma. Un módulo de replicación busca dispositivos vulnerables al escanear todo Internet. A continuación, un módulo de ataque realiza un ataque de denegación de servicio distribuido (DDoS) al abrumar las redes de los dispositivos con solicitudes que no pueden manejar.

Las fallas de seguridad afectan a millones de dispositivos IoT diferentes:


Para el 2018, los piratas informáticos habían cambiado sus métodos de alguna manera al no atacar redes y dispositivos individuales, sino los protocolos inalámbricos para dispositivos domésticos inteligentes. Específicamente, se enfocaron en Z-Wave, un protocolo inalámbrico para dispositivos inteligentes para el hogar. Z-Wave es lo que permite a los dispositivos conectados en hogares inteligentes “hablar” entre sí.

Sin embargo, durante la primavera de 2018, los investigadores descubrieron una vulnerabilidad que afecta a hasta 100 millones de aparatos inteligentes para el hogar. El problema tenía el potencial de afectar todo, desde las cerraduras de las puertas hasta los sistemas de alarma. Un hacker podría deshabilitar esas cosas y dejar una casa abierta para robos.

Alexa ha sido una de las plataformas más afectadas:


Uno de esos aparatos inteligentes para el hogar que funciona como una puerta para los piratas informáticos es el parlante inteligente aparentemente inocuo. A finales de 2014, Amazon lanzó su tecnología de asistente personal Alexa dentro de una carcasa de altavoz inteligente. Cambió las formas en que las personas interactúan con la tecnología rápidamente. Y comenzó el boom de los ayudantes de IoT y tecnología de inteligencia artificial.

Para el año 2017, los expertos en seguridad independientes comenzaron a notar que los ataques informáticos “usando una voz” no eran cualquier cosa. Los costos anuales de delitos informáticos podrían ser superiores a  los 6 mil millones de $.

La piratería de voz podría amplificar el daño a medida que más y más altavoces conectados penetran nuestra vida cotidiana. Los criminales cibernéticos solo necesitan una muestra de voz para reproducir en los parlantes inteligentes a fin de acceder a cualquier cosa que un propietario de dispositivo genuino haga mientras habla.

Aunque las personas pueden estar preocupadas por la mera existencia de piratería de voz, la banca a través de un altavoz inteligente, que llegó en el verano de 2018, trajo consigo una serie de nuevos riesgos, de los cuales la mayoría de los usuarios no tienen ni idea.

Los investigadores de ciber seguridad también plantearon otra preocupación acerca de los altavoces inteligentes no relacionados con la suplantación de voz. En 2016, publicaron los hallazgos de que era posible ocultar los comandos de voz en altavoces de ruido blanco que los asistentes inteligentes podían escuchar, incluso cuando los humanos no podían.

Advirtieron que si los hackers llevaban a cabo un ataque de ese tipo, un orador inteligente podría estar ejecutando comandos en segundo plano, como ordenar productos, mientras una persona escucha un audiolibro o música.

Los piratas informáticos se vuelven más inteligentes que los profesionales de la ciber seguridad:


Así como hablamos de que el progreso de la sociedad es inherente a la raza humana, tenemos que perseguir los incentivos que generan beneficio personal también son “una ley de la naturaleza”. Lo que ha llevado a los hackers informáticos a cada vez ser más efectivos en sus ataques, y es sólo porque el botín que pueden conseguir es fácil y sustancial.

Uno de los problemas con la mayoría de los piratas informáticos es que los ciber delincuentes crean nuevos métodos más rápido que los dispositivos. Además, el sector de IoT es extremadamente rápido. Hay un deseo constante de lanzar nuevos productos antes que los competidores. La seguridad a menudo se sacrifica o se pasa por alto completamente en el ajetreo, como ya hemos informado anteriormente en nuestro portal, la falta de estandarización ha sido un puñal permanente para el internet de las cosas desde sus origines.

Otro desafío que enfrenta el mercado de IoT es que no existen estándares de fabricación para las empresas. Los piratas informáticos son conscientes de la falta de estándares significativos y ven los dispositivos de IoT como puntos de ataque fáciles. Además, como los dispositivos son tan populares, los piratas informáticos pueden tener un amplio alcance con un mínimo esfuerzo. En el verano de 2018, el FBI incluso advirtió sobre los peligros de los ciber delincuentes que usan dispositivos conectados.

El factor humano junto con la estandarización son los peores enemigos de la IoT:


Hoy en día, las personas usan dispositivos de IoT para preparar su café por la mañana, apagan las luces antes de irse a la cama y registran qué tan activos están en un día típico, y esos casos son solo una muestra de los millones de casos de uso de los consumidores cotidianos. Y esto sin hablar de los consumidores de la IIoT, internet industrial de las cosas.

Muchos usuarios no practican las reglas básicas de seguridad de Internet, como establecer contraseñas seguras y realizar actualizaciones de software. Los fabricantes de hardware son algunos de los peores culpables.

Los entusiastas de IoT a menudo no ven el daño en su enfoque informal a la seguridad del dispositivo, pues una vez que un delincuente informático penetra la seguridad de una marca de un dispositivo, podrá  encontrar todas sus vulnerabilidades, por consecuencia ahora todos los demás dispositivos están en inminente riesgo.

Pero, como demuestran los ejemplos anteriores, los piratas informáticos ya están acostumbrados a las técnicas que causan daños devastadores, y es probable que continúen superando a los fabricantes y propietarios de dispositivos hasta que la seguridad sea priorizada, y estandarizada, en toda la industria, y en todas las regiones.

La entrada La evolución de los virus informáticos en la IoT se publicó primero en Bitcoin.es tu portal de información de criptomonedas.

La entrada La evolución de los virus informáticos en la IoT aparece primero en Que es Bitcoin.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *