IoT, el arma secreta de los futuros ataques DDoS

Negocios

El peligro de miles de millones de cosas conectadas lanzando ataques de denegación de servicios distribuido empieza a sentirse en Internet.

Que el Internet of Things (IoT), acabe siendo el Internet of Threats o el Internet of Troubles está más cerca de lo que nos creíamos. Según datos de Gartner a finales de este año habrá 6.400 millones de dispositivos conectados, y ya tenemos una docena de familias de malware para el IoT. Según los estudios, para 2020 habrá 50.000 millones de dispositivos conectados, y una simple regla de tres apunta a cerca de un centenar de familias de malware, y eso sin que desarrollar virus para el IoT se haya convertido, por ahora, es una tarea popular.

Un post publicado en el Blog de la empresa de seguridad Symantec asegura que el malware está infectando cada vez más dispositivos conectados, pero que sus propietarios ni se dan cuenta de ello. Dice también que más de la mitad de los ataques proceden de Rusia, Alemania, Holanda, Ucrania y Vietnam, y que por el momento se tiende menos a buscar víctimas –en hogares conectados, que a hackear dispositivos para añadirlos a un botnet utilizada para lanzar ataques DDoS, o de Denegación de Servicio Distribuido.

De hecho, este mes los investigadores han detectado grandes ataques DDoS procedentes de tres tipos de botnet diferentes, lo que ha llevado a Symantec a asegurar que “en el futuro será más habitual ver ataques procedentes de plataformas IoT”, a medida que aumente la cantidad de dispositivos conectados a Internet.

Como se viene denunciando, la mayoría de esos dispositivos no incorporan funciones de seguridad, pero muchos sí que tienen un sistema operativo y capacidad de procesamiento, ¿qué más necesita un malware? Advierte además Symantec que son cosas que se conectan y se olvidan hasta que su ciclo de vida obliga a su sustitución; el resultado es que un dispositivo podrá estar infectado y en manos de los ciberdelincuente durante años y años.

En sus investigaciones las empresas de seguridad colocan lo que denominan “honeypots”, sensores que atraen al malware y sus creadores, para ver lo que está ocurriendo, qué información se mueve, detectar malware… Estos sensores permiten a Symantec saber de dónde proceden la mayoría de los ataques y detectar que se tiende a acceder a determinados dispositivos o plataformas, como los Raspberry Pi mediante ataques de fuerza bruta que buscan identificar nombres de usuario y contraseñas.

“Aunque los objetivos más comunes afectan a las plataformas x86, ARM, MIPS y MIPSEL, los ataques continúan expandiendo el número de potenciales objetivos y se han creado variantes para arquitecturas PowePC, SuperH y SPARC”, dice Symantec en el post, donde además de explicar los métodos de ataque más comunes, habla de las familias de malware ya detectadas que tienen como objetivo atacar dispositivos IoT.

IoT MAlware Families

Image 12 of 12

Linux.LuaBot
Se trata del primer malware que ataca la arquitectura ARM escrito en el lenguaje de programación LUA. Las capacidades conocidas de Linux.LuaBot incluyen el lanzamiento de ataques DDoS.

Lea también :

Leer la biografía del autor  Ocultar la biografía del autor