Los riesgos de la tecnología IoT sin soporte
Internet de las cosas
En el cementerio digital surge una nueva amenaza: los dispositivos que no reciben soporte se convierten en víctimas de actores maliciosos
27 de agosto de 2024
•
,
4 minutos de lectura
Los dispositivos obsoletos suelen ser blancos fáciles para los atacantes, especialmente si tienen vulnerabilidades que pueden explotarse y no hay parches disponibles debido a su estado de fin de vida útil.
Los ataques a dispositivos obsoletos o vulnerables son una asuntopero ¿por qué alguien intentaría piratear dispositivos que ya no se fabrican o que ejecutan software que ya no recibe soporte? ¿Para obtener el control? ¿Para espiar a la gente? La respuesta es bastante multifacética.
Se acerca el fin de la vida… para tu dispositivo
Llega un momento en que un dispositivo se vuelve obsoleto, ya sea porque se vuelve demasiado lento, el propietario compra uno nuevo o carece de funcionalidades en comparación con su reemplazo moderno, y el fabricante cambia el enfoque a un nuevo modelo y designa al antiguo como fin de vida útil (EOL).
En esta etapa, los fabricantes dejan de comercializar, vender o suministrar piezas, servicios o actualizaciones de software para el producto. Esto puede tener muchos significados, pero desde nuestro punto de vista, significa que ya no se mantiene la seguridad del dispositivo de forma adecuada, lo que hace que el usuario final sea vulnerable.
Una vez finalizado el soporte, los cibercriminales pueden empezar a tomar ventaja. Dispositivos como cámaras, sistemas de teleconferencia, enrutadores y cerraduras inteligentes tienen sistemas operativos o firmware que, una vez obsoletos, ya no reciben actualizaciones de seguridad, lo que deja la puerta abierta a la piratería u otros usos indebidos.
Lectura relacionada: 5 razones para mantener actualizado tu software y dispositivos
Las estimaciones indican que hay Alrededor de 17 mil millones de dispositivos IoT en el mundo Desde cámaras de puerta hasta televisores inteligentes, y esta cifra sigue aumentando. Supongamos que solo un tercio de ellos se vuelven obsoletos en cinco años. Eso significaría que un poco más de 5.6 mil millones de dispositivos podrían volverse vulnerables a la explotación, no de inmediato, pero a medida que se agote el soporte, la probabilidad aumentaría.
Muy a menudo, estos dispositivos vulnerables pueden terminar siendo partes de un red de bots – una red de dispositivos convertidos en zombis bajo el mando de un hacker para cumplir sus órdenes.
La basura de uno es el tesoro de otro
Un buen ejemplo de una botnet que explota dispositivos IoT obsoletos y vulnerables fue CineEsta botnet era famosa por haber secuestrado cientos de miles de dispositivos conectados a Internet cada año. Una vez vulnerados, estos dispositivos se utilizaban para diversas actividades maliciosas, incluido el robo de datos y la distribución de malware. La botnet era muy persistente y capaz de expandirse rápidamente, pero Fue derribado para el año 2023.
La explotación de vulnerabilidades en un dispositivo como una cámara de video IoT podría permitir a un atacante utilizarlo como una herramienta de vigilancia y espiarlo a usted y a su familia. Los atacantes remotos podrían tomar el control de cámaras vulnerables conectadas a Internet, una vez que sus Direcciones IP se descubren sin haber tenido acceso previo a la cámara o conocer sus credenciales de inicio de sesión. La lista de dispositivos IoT vulnerables al final de su vida útil continúa, y los fabricantes suelen No tomar acción para parchar esos dispositivos vulnerables; de hecho esto no es posible cuando un fabricante ya no opera.
¿Por qué alguien utilizaría un dispositivo obsoleto que incluso el fabricante considera que no tiene soporte? Ya sea por falta de conocimiento o por falta de voluntad para comprar un producto actualizado, las razones pueden ser muchas y comprensibles. Sin embargo, eso no significa que estos dispositivos deban seguir utilizándose, especialmente cuando dejan de recibir actualizaciones de seguridad.
Alternativamente, ¿por qué no darles un nuevo propósito?
Dispositivo antiguo, nuevo propósito
Debido a la abundancia de dispositivos IoT que hay entre nosotros, ha surgido una nueva tendencia: la reutilización de dispositivos antiguos para nuevos propósitos. Por ejemplo, convertir un iPad antiguo en un controlador doméstico inteligente, o usar un teléfono antiguo como marco de fotos digital o como GPS para el coche. Las posibilidades son numerosaspero aún así es necesario tener en cuenta la seguridad: estos dispositivos electrónicos no deben conectarse a Internet debido a su naturaleza vulnerable.
Por otro lado, deshacerse de un dispositivo viejo tirándolo a la basura tampoco es una buena idea desde el punto de vista de la seguridad. Además del aspecto medioambiental de no ensuciar los vertederos con materiales tóxicos, los dispositivos viejos pueden contener tesoros de información confidencial recopilados a lo largo de su vida útil.
(Fuente: Shutterstock)
Además, los dispositivos no compatibles también pueden acabar como zombis en una botnet, una red de dispositivos comprometidos controlada por un atacante y utilizada con fines maliciosos. Estos dispositivos zombis suelen acabar utilizándose para ataques de denegación de servicio distribuido (DDoS), que sobrecargan la red o el sitio web de alguien como venganza o con un fin diferente, como desviar la atención de otro ataque.
Las botnets pueden causar mucho daño y muchas veces se necesita una coalición (que a menudo consiste en varias fuerzas policiales que cooperan con las autoridades y los proveedores de ciberseguridad) para derribar o interrumpir una botnet, como en el caso de Red de bots EmotetSin embargo, las botnets son muy resistentes y podrían resurgir después de una interrupción, causando más incidentes.
Mundo inteligente, criminales inteligentes y zombis
Hay mucho más que se puede decir sobre cómo los dispositivos inteligentes representan más vías para que los delincuentes exploten a usuarios y empresas desprevenidos, y el debate en torno a la seguridad de los datos y privacidad Es digno.
Sin embargo, la moraleja de todo esto es que siempre debes mantener tus dispositivos actualizados y, cuando eso no sea posible, tratar de desecharlos de forma segura (borrando datos antiguos), reemplácelos con un nuevo dispositivo después eliminación segurao encontrarles un propósito nuevo, mucho menos conectado.
Los dispositivos obsoletos pueden ser blancos fáciles, por lo que al mantenerlos desconectados de Internet o descontinuar su uso, puede sentirse seguro y protegido contra cualquier daño cibernético a través de ellos.
Antes de ir: Juguetes que se portan mal: cómo los padres pueden proteger a su familia de las amenazas del IoT