La desconcertante presencia de Hajime en el Internet de las Cosas

IoT vulnerabilidades y amenazas

En una entrevista para la revista “USA Today” en noviembre de 2014, Eugene Kaspersky redefinió a Internet de las Cosas (IoT) como “El Internet de las Amenazas”.  Y es que no se puede hablar sobre este tema sin abordar uno de sus temas más delicados: la seguridad, que siempre ha constituido un tema especialmente importante en el ciberespacio. Además de generar un gran interés entre los usuarios, constituye una de las principales preocupaciones en el mundo empresarial. Tanto es así, que los expertos en seguridad trabajan día y noche para garantizar que la red sea segura para todos, sobre todo en momentos como los actuales, cuando los recientes ataques a varias compañías y servicios que han filtrado información confidencial sobre los usuarios demuestran que la seguridad es más importante que nunca en el IoT.

Según las predicciones de algunos expertos, para 2017 las vulnerabilidades más críticas seguirán existiendo en la red. De hecho, el IoT industrial también será más vulnerable a los ciberataques en 2017 a medida que sus tecnologías operacionales y de la información continúen convergiendo.

De hecho los dispositivos móviles continuarán en su avance como una preocupación de seguridad personal y corporativa cada vez mayor. Pero al mismo tiempo, la industria debe reaccionar ante esa preocupación invirtiendo más tiempo, más recursos y más dinero en la protección de sus datos. Esto implica el cambio de paradigmas y tecnologías que ayuden a reforzar las que ya tenemos.

Ahí está el caso de Hajime, que en japonés significa “comenzar” y que es la orden de iniciar los combates en muchas artes marciales. Este “malware” detectado por primera vez en octubre de 2016, ha ido evolucionando y desarrollando nuevas técnicas de propagación. Está construyendo una gran red “botnet peer-to-peer”, un grupo descentralizado de máquinas comprometidas que, de forma discreta, lanza ataques de “spam” o de denegación de servicio (DDoS).

IoT amenazas y vulnerabilidades

Recientemente Kaspersky Lab ha hecho públicos los resultados de su investigación sobre la actividad de este misterioso “malware” de Internet de las Cosas (IoT) en permanente transformación que es capaz de construir una gran red “botnet peer-to-peer”.

“En Hajime no vamos a encontrar un código o funcionalidades de ataque, sólo un módulo de propagación. Esta es una familia de malware avanzado y también cauteloso, que utiliza técnicas muy variadas, principalmente ataques directos contra las contraseñas de los dispositivos, para infectarlos, dando a continuación un número de pasos para ocultarse de la víctima comprometida. Entonces, el dispositivo se integra en la red de botnet” comentan en Kaspersky.

Ahora bien, Hajime no ataca a un tipo específico de dispositivos, sino que se dirige contra cualquiera que esté conectado a Internet. Sin embargo, parece que los autores del “malware” están dirigiéndose contra algunos dispositivos determinados, en concreto grabadores digitales de vídeo, cámaras web y enrutadores.

Según los analistas de Kaspersky Lab, Hajime evita algunas redes en concreto, incluidas las de General Electric, Hewlett-Packard, el servicio postal de los EE.UU., el departamento de defensa de los EE.UU. así como determinadas redes privadas.

IoT problemas de seguridad

Interesa destacar que en el momento de realización del estudio, la mayoría de las infecciones provenían de dispositivos ubicados sobre todo en Vietnam (por encima del 20%), Taiwan (casi el 13%) y Brasil (cerca del 9%).

En su conjunto y durante el periodo analizado en el informe, Kaspersky Lab calculó que al menos 297.499 dispositivos compartían esta configuración.

“Lo más intrigante de Hajime es su objetivo. Mientras que la “botnet” va creciendo y haciéndose más y más grande, seguimos sin saber para qué se creó. No hemos visto trazos suyos en ningún otro tipo de ataques o de actividad maliciosa adicional. Sin embargo, queremos alertar a los propietarios de dispositivos IoT de la necesidad de cambiar sus contraseñas por unas fuertes, que dificulten los ataques directos, y que actualicen el firmware si es posible”, comenta Konstantin Zykov, Senior analista de seguridad senior, Kaspersky Lab.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.