Seguridad

Internet de las Cosas: un dispositivo conectado atacado cada dos minutos

Un experimento revela la enorme inseguridad de millones de dispositivos conectados y predice el fatal desenlace de las redes de bots que usan el IoT como caldo de cultivo para ataques DDoS.

Se estima que el mercado de Internet de las Cosas crezca a una tasa compuesta cercana al 32% entre 2017 y 2021. Una industria en pleno apogeo que, sin embargo, se sigue enfrentando a su particular talón de Aquiles: la ciberseguridad. No en vano, la consultora Gartner calcula que inversión en seguridad de IoT está incrementándose un 24% para proteger los más de 26.000 millones de objetos conectados que habrá en el año 2020.

Para poner rostro y cifras a esta preocupante amenaza, un experimento realizado por el SANS Technology Institute ha detectado cómo algunas de las botnets más agresivas para dispositivos conectados pueden llegar a plantear un intento de acceso no autorizado cada dos minutos. Las cámaras IP, los grabadores de vídeo digital (DVR) y enrutadores son los equipos que peor han sido protegidos, con lo que son el objetivo ideal de esta clase de redes de bots que los usan con fines maliciosos, como producir ataques de denegación de servicio (DDoS) o escanear otros dispositivos vulnerables que atraer a la red.

IoT y Ciberseguridad: ¿Aliados o enemigos?

BASHLITE , Mirai , Hajime , Amnesia , Persirai y botnets similares infectan estos equipos del Internet de las Cosas mediante ataques telnet o SSH, usando una lista corta de credenciales de inicio de sesión frecuentemente empleadas para los administradores como xc3511, root: vizxv, admin: admin, Admin: default y support. En total, más de 7,5 millones de cámaras y 4 millones de routers potencialmente vulnerables en todo el mundo a esta clase de ciberamenazas.

Justo en esta línea se planteó el experimento del que hablamos en este artículo. Los investigadores emplearon un dispositivo conectado con dos de estos registros comunes (root: xc3511), detectando un total de 1254 intentos de inicio de sesión de diferentes IP durante un período de 45 horas. Básicamente, alguien o algo trataba de acceder al dispositivo cada dos minutos usando las credenciales correctas.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big de Telefónica, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo y Finalista en los European Digital Mindset Awards 2016.