La tecnología Iot, abarca
todos los dispositivos inteligentes que se conectan directamente a Internet para transferir o enviar
datos como: routers, enlaces de radio
inalámbricos, relojes, dispositivos de transmisión de audio y video, Raspberry
Pis, cámaras IP, DVR, equipos de antenas satelitales, entre otros; a través de
estos dispositivos los cibercriminales aprovechan para usarlos como intermediarios
para enrutar el tráfico malicioso en busca de ciberataques o Exploit en la red.
Generalmente los atacantes utilizan
la dirección IP de los equipos vulnerados para participar en actividades de
intrusión, que produce una dificultad al filtrar el tráfico regular del tráfico
malicioso.
Actualmente, se están usando
dispositivos de loT comprometidos como los servidores proxy para enviar correos
electrónicos no deseados, mantener el anonimato, ofuscar el tráfico de red, como
máscara de navegación en Internet, generar actividades de fraude por clic, compra,
venda y comercializar imágenes y productos ilegales.
Al mismo tiempo, también
pueden “realizar ataques de relleno de credenciales, que ocurre cuando los
cibercriminales usan un script automatizado para probar las contraseñas robadas
de otros incidentes de violación de datos en sitios web no relacionados; Y
vender o arrendar botnets IoT a otros cibercriminales para obtener ganancias
financieras”, publicó el Centro de Denuncias de Delitos de Internet de EE.UU.
Muchas veces los dispositivos
que son vulnerados tienen una autenticación débil, firmware no parcheado,
vulnerabilidades de software, o también emplean ataques de fuerza bruta en
dispositivos con nombres de usuario y contraseñas predeterminados.
Los dispositivos comprometidos
por los cibercriminales pueden ser difíciles de detectar, pero algunos
indicadores pueden ser, aumento importante en el uso mensual de Internet, facturas
de Internet más caras de lo habitual, los dispositivos se vuelven lentos o
inoperables.
A su vez, se recomienda
reiniciar los dispositivos regularmente, ya que muchos códigos maliciosos se
resguardan en la memoria y al reiniciar el equipo se eliminan; es importante
cambiar los nombres y contraseñas predeterminadas.
Para evitar que vulneren sus
dispositivos loT debe actualizarlos cada ves que tenga una nueva versión
disponible, de este modo se incorporan lo parches de seguridad.
Fuente: Ic3.gov