Blog
La cantidad de ataques dirigidos a dispositivos IoT casi se ha duplicado desde la segunda mitad de 2020 hasta los primeros seis meses de este año.
Se recopiló datos de una red de honeypots para imitar dispositivos vulnerables e invitar a ataques. Aunque estos honeypots recibieron alrededor de 639 millones de ciberataques en los últimos seis meses de 2020, la cifra se había disparado a más de 1.500 millones en la primera mitad de 2021.
En lo que va del año, la mayoría de estos ataques se han intentado utilizando el protocolo telnet, que normalmente se utiliza para acceder y gestionar dispositivos de forma remota. De esta forma se contabilizaron más de 872 millones, o casi el 58% del total. El resto utilizó canales SSH (34%) y web (8%).
Una vez comprometidos, los dispositivos de IoT pueden reclutarse en redes de bots y usarse para extraer ilegalmente criptomonedas, lanzar ataques DDoS, robar datos personales y más.
“Dado que los dispositivos de IoT, desde relojes inteligentes hasta accesorios inteligentes para el hogar, se han convertido en una parte esencial de nuestra vida cotidiana, los ciberdelincuentes han centrado hábilmente su atención en esta área. Vemos que una vez que aumentó el interés de los usuarios en los dispositivos inteligentes, los ataques también se intensificaron”, explicó el autor del informe.
“Algunas personas creen que no son lo suficientemente importantes como para ser pirateadas, pero hemos observado cómo los ataques contra dispositivos inteligentes se intensificaron durante el año pasado. La mayoría de estos ataques se pueden prevenir. Es por eso que recomendamos a los usuarios de hogares inteligentes que instalen una solución de seguridad confiable, que los ayudará a mantenerse seguros”.
Sin embargo, el desafío con los dispositivos de IoT es que no pueden admitir agentes de seguridad de punto final tradicionales. Eso significa que la seguridad debe estar conectada a la capa de la red doméstica inteligente.
Otros pasos recomendados incluyeron el parcheo inmediato de cualquier actualización de firmware y el cambio de las contraseñas predeterminadas de fábrica por credenciales más sólidas y complejas.
Fuente: IT User
Si requiere asesoría para el crecimiento de su empresa:
Esto te puede interesar
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |