Se prevé un aumento de las herramientas de ataque a dispositivos IoT

  • Seguridad

En los mercados clandestinos del cibercrimen, la actividad cibercriminal se centra en la venta de acceso a dispositivos comprometidos, principalmente routers, webcams e impresoras, para que puedan ser aprovechados para ataques. Los delincuentes debaten cómo aprovechar los equipos industriales para el mismo fin.

Los ciberdelincuentes de todo el mundo están debatiendo activamente sobre cómo comprometer los dispositivos conectados y cómo aprovechar estos dispositivos para ganar dinero. Así lo indica una nueva investigación realizada por Trend Micro, que detalla un mercado de rápido crecimiento para los ataques de IoT.

Trend Micro Research analizó foros en los mercados clandestinos del cibercrimen en ruso, portugués, inglés, árabe y español para determinar cómo los ciberdelincuentes explotan, abusan y monetizan los dispositivos conectados. Los resultados revelan que los mercados criminales más avanzados son los foros de habla rusa y portuguesa, en los que los ataques por motivos financieros son los más destacados. En estos foros, la actividad cibercriminal se centra en la venta de acceso a dispositivos comprometidos, principalmente routers, webcams e impresoras, para que puedan ser aprovechados para ataques.

Aunque, la mayoría de las conversaciones y los esquemas de monetización activa se centran en los dispositivos de consumo, también se están produciendo debates sobre cómo descubrir y comprometer la maquinaria industrial conectada, especialmente controladores lógicos programables (PLC) importantes utilizados para controlar los equipos de fabricación a gran escala. El plan de negocio más probable para monetizar los ataques contra estos dispositivos industriales son los ataques de extorsión digital que amenazan con la interrupción de la producción.

Además, el informe predice un aumento de las herramientas de ataque IoT dirigidas a una gama más amplia de dispositivos de consumo, como los dispositivos de realidad virtual. Las oportunidades para los atacantes también se multiplicarán a medida que se conecten más dispositivos a Internet, impulsados por las implementaciones de 5G.

Trend Micro insta a los fabricantes a que se alíen con expertos en seguridad IoT para mitigar los riesgos relacionados con lo cibernético desde la fase de diseño. Los usuarios finales y los integradores también deben obtener visibilidad y control sobre los dispositivos conectados para ser conscientes de su riesgo cibernético y reducirlo.