Volver al blog

Síguenos y suscríbete

Sólo disponible en inglés

Por el momento, esta página solo está disponible en inglés. Lamentamos las molestias. Vuelva a visitar esta página más tarde.

Anatomía de un ataque de botnet al internet de las cosas (IoT)

Jose Nazario, PhD

Senior Director of Security Research

El equipo de seguridad de Fastly se preocupa de sacar partido de la información de nuestra red para defender de manera proactiva la web moderna. Hemos examinado algunas de las amenazas más recientes (y preocupantes) de internet, y hemos detectado que el mercado emergente del IoT está siendo objeto de ataques. Los dispositivos conectados a internet salen de las fábricas y quedan infectados por malware, o código malicioso, a un ritmo alarmante. Estas huestes de dispositivos del IoT se ponen a reclutar de inmediato nuevos dispositivos, se unen a una botnet y participan en ataques de DDoS a gran escala. Como consecuencia, en los últimos tiempos hemos vivido algunos de los mayores ataques de DDoS de la historia contra el periodista Brian Krebs y contra Dyn, lanzados por una enorme botnet del IoT de cientos de miles de dispositivos infectados.

Pero, ¿cómo de grave es el problema? Analizamos la anatomía de un ataque de botnet del IoT, llegando hasta cada dispositivo individual, y sacamos a la luz varios datos interesantes:

  • De media, se infectaba un dispositivo del IoT con código malicioso y lanzaba un ataque a los 6 minutos de haber sido expuesto en internet.

  • A lo largo de un día, se sondearon vulnerabilidades en los dispositivos del IoT hasta 800 veces cada hora de atacantes de todo el planeta.

  • En un día, asistimos a un promedio de más de 400 intentos de inicio de sesión por dispositivo, una media de un intento cada 5 minutos; el 66 % de ellos con éxito.

La mayoría fueron ataques automatizados ejecutados por secuencias de comandos maliciosos dirigidos a dispositivos típicos del IoT, como grabadoras de vídeo, cámaras de red y grabadoras de vídeo en red. El malware lanzado más común iba dirigido al IoT y otros dispositivos, como procesadores, así como plataformas de hardware utilizadas por la industria automotriz, medidores electrónicos, el sector de la sanidad y otros. El alcance de estos ataques va mucho más allá de las cámaras de red y enrutadores del hogar.

Los piratas estaban distribuidos por todo el mundo, y estos fueron los cinco países desde donde llegaron más ataques:

  • 13,5 % de China;

  • 9,9 % de Brasil;

  • 8,6 % de la República de Corea;

  • 7,1 % de Vietnam;

  • 5,8 % de la India.

Los recientes ataques mediante Mirai han centrado la atención en la amenaza que supone el IoT para internet en general, y es que 6400 millones de dispositivos conectados representan mucha munición. El consenso actual entre los expertos en ciberseguridad es que los fabricantes de objetos del IoT han creado este problema introduciendo ordenadores con Linux totalmente funcionales en esos dispositivos, junto con una serie de nombres de usuario y contraseñas predeterminados que los bots pueden adivinar sin ningún problema. Esto permite a los piratas y, ahora, al malware, iniciar sesión, cargar un código arbitrario de la botnet e iniciar los ataques.

Las empresas y los consumidores que utilizan estos dispositivos, o cualquiera que los instale, como los proveedores de banda ancha, deben asumir cierta responsabilidad para evitar que el hardware se use en ataques. Necesitan cambiar las contraseñas predeterminadas y desactivar los inicios de sesión desde el internet abierto. A largo plazo, sin embargo, tendrán que establecerse normas de seguridad. Para lograrlo, será necesario que el sector establezca requisitos a la hora de vender o instalar dispositivos. Los grandes fabricantes de accesorios de banda ancha y grupos del sector, como CableLabs, son un entorno lógico en el que trabajar en conjunto para abordar este problema. Si no, seguramente entrará en liza la FCC (Comisión Federal de Comunicaciones), aunque no será nada fácil imponer normativas para millones de dispositivos, si llega a darse el caso. También se están debatiendo normativas similares en Europa, pero habrá que ver. Si no hacemos algo para evitar que los piratas conviertan todos estos dispositivos en armas de DDoS, caerán más sitios web, y nadie quiere que pase eso.

En el siguiente artículo, veremos cómo han respondido los fabricantes a estas amenazas, y para ello nos pusimos a jugar con un par de dispositivos del IoT para ver cómo se desenvolvían en internet.

¿Te interesa descubrir más cosas del equipo de seguridad de Fastly? No te pierdas ninguna de las novedades de nuestro blog.