Hay millones, si no miles de millones, de dispositivos IoT en todo el mundo para capturar cantidades masivas de información en tiempo real. Si un dispositivo IoT está expuesto a los atacantes, la información puede proporcionarle al atacante datos sobre las funciones del dispositivo, la relevancia del usuario con los dispositivos e incluso datos confidenciales sobre el usuario.
Después de obtener todos los datos, los atacantes pueden explotar las credenciales de inicio de sesión, los datos de ubicación, los datos de salud y otra información personal confidencial para su propio interés.
Simplemente no es un dicho, sino que sucedió durante algunos de los ataques de IoT, que también se analizarán aquí en esta guía. Pero antes de continuar, debes saber que estos ataques pueden ser de diferentes tipos.
Entonces, comencemos por conocer el tipo de ataques de IoT más importantes.
Diferentes tipos de ataques de IoT:
Dependiendo del tipo de dispositivo IoT y las vulnerabilidades que contiene y el método que utilizan los piratas informáticos para acceder al dispositivo, los ataques de IoT pueden variar. Según las estadísticas y los métodos, a continuación se muestran algunos tipos y ejemplos de ataques de IoT.
Malware
En este ataque, el atacante envía malware al dispositivo y le abre la posibilidad de usarlo si tiene éxito. El ransomware, por ejemplo, intenta cifrar nuestro dispositivo y luego exige un rescate para recuperar los archivos. El malware podría propagarse a otros dispositivos conectados a la red.
Fuerza bruta
Es sin duda uno de los ataques más comunes a dispositivos IoT. Los ciberdelincuentes intentan acceder a ellos utilizando la fuerza bruta. Comprueban las contraseñas más comunes y utilizadas para comprometer los equipos de las víctimas.
Spam
Otro ataque más famoso es el spam. Un dispositivo IoT es más sospechoso de spam cuando forma parte de la botnet que envía spam a otras computadoras. Sin embargo, un dispositivo también puede recibir spam directamente de un pirata informático, si tiene vulnerabilidades. Recibir spam puede ser peligroso para la seguridad de cualquier dispositivo IoT, ya que puede ser un portal para malware o elementos maliciosos al que está conectado la amenaza para todo el dispositivo de red.
Ataques DDOS
Los ataques DDOS son uno de los ataques viciosos y ejemplos comunes de ataques de IoT que afectan a los dispositivos de IoT. Una denegación de servicio puede afectar no sólo a uno sino a todos los dispositivos de la red. Mediante este ataque, el dispositivo puede unirse a un sistema de bots controlados por ciberdelincuentes comprometer otros sistemas.
Robo de información
El robo de información es otra amenaza más a la que se enfrentan los dispositivos de IoT. En este caso, el atacante recopila datos sobre las funciones del equipo, historial de navegación, etc.
Estos son algunos de los tipos comunes de ataques a dispositivos IoT. Todos estos ataques se han visto en dispositivos IoT en varias ocasiones. Y, además, esta guía analizará 20 de esos ataques.
Los 20 ejemplos de ataques de IoT más famosos
Estos son los 20 ataques IoT más famosos que han ocurrido hasta la fecha.
Ondulación20
Ripple20 afectó a toda la serie de biblioteca TCP/IP de bajo nivel desarrollada por Treck, Inc. Aprovechó las 19 vulnerabilidades existentes y afectó a toda la biblioteca que existía en los diferentes dispositivos IoT y embebidos.
Como resultado, el problema en una biblioteca tuvo un efecto en cascada en millones de dispositivos en toda la red de varios sectores. Debido a la variedad de dispositivos afectados, es uno de los mayores ataques de IoT en la actualidad.
Ataque de Rube-Goldberg
Wired informó sobre el ataque Rube-Goldberg, un hack de IoT cada vez más popular, aunque complejo. Explota una vulnerabilidad conocida como Devil's Ivy para restablecer la cámara de fábrica y obtener acceso de root, ofreciendo al atacante un control total sobre ella.
Derretimiento y espectro
El ataque Meltdown aprovecha efectos secundarios como fugas causadas por diferencias de tiempo y análisis de datos de funciones de implementación desordenadas que se encuentran en la mayoría de los procesadores modernos. Se puede encontrar una explicación más detallada en el estudio de investigación de Meltdown mencionado en la referencia. Elude la característica de seguridad de aislamiento de memoria que garantiza que el rango de direcciones del kernel sea inaccesible y esté protegido del acceso de los usuarios entre programas de aplicaciones de usuario. Por lo tanto, el ataque logró recuperar los datos del sistema operativo y también de otros programas para pasar la información a los otros atacantes.
Ataque Rolljam
El ataque tuvo como objetivo los coches y su funcionamiento. Durante el ataque, el atacante apunta al vehículo y lo bloquea con la ayuda de una señal de radio. Y cuando el propietario intenta desbloquear el coche, el atacante lee la señal, la decodifica y la utiliza a su manera para operar el coche. El ataque fue desarrollado por Samy Kamkar con la ayuda de un dispositivo llamado igual que el ataque, RollJam.
Vulnerabilidades de Sweyntooth
El ataque consta de una familia de 18 vulnerabilidades. Las fallas en la implementación de BLE salieron a la luz a medida que las vulnerabilidades se extendieron a varios kits de desarrollo de software Bluetooth Low Energy (SDK) de los principales sistemas en chips (SoC). En aplicaciones específicas, un adversario dentro del alcance de la radio puede provocar fallas, interbloqueos, elusiones de seguridad, desbordamientos del búfer, etc. Afectó a varios dispositivos IoT de diferentes proveedores que utilizaban la pila BLE vulnerable.
CloudPets
Los investigadores encontraron vulnerabilidades en los juguetes de los niños llamados CloudPets. El juguete presenta graves fallos de seguridad, que llevan a cualquier persona menor de 10 metros de diámetro a tomar el control del juguete. Además, los atacantes pueden enviar y recibir mensajes de/hacia los niños.
Ataque Bluetooth al Tesla Model X
El ataque expuso la vulnerabilidad en el sistema de entrada del modelo. Resulta que los investigadores de seguridad pueden entrar en el coche en sólo 90 segundos. El ataque no causa ningún daño grave. Sin embargo, fue un gran revés para Tesla y también serios ejemplos de piratería de IoT. El atacante aprovechó la vulnerabilidad en el mecanismo de actualización del firmware del llavero a través de Bluetooth, lo que le permitió infectar el llavero con firmware malicioso.
Hack de control y seguridad de Nortek
En mayo de 2019, Applied Risk, una empresa de seguridad cibernética, descubrió diez vulnerabilidades en los dispositivos Nortek Linear eMerge E3 que pueden permitir a los piratas informáticos secuestrar los datos de inicio de sesión, tomar el control de un dispositivo (por ejemplo, abrir/cerrar puertas), instalar un virus y también como lanzar ataques DoS eludiendo las medidas de seguridad existentes.
El truco de la cámara web de TRENDnet
El ataque se sospechó con las cámaras de TRENDnet. Como contienen software defectuoso, los atacantes pueden piratearlos fácilmente después de obtener su IP. La FTC confirmó todos los vulnerabilidades al ataque. Lo que indicaba además que el software también puede dar acceso a los atacantes a información legible del usuario, como credenciales y la cámara de la aplicación móvil almacenada en la información de inicio de sesión de los consumidores.
Vulnerabilidades del reloj inteligente M2
El reloj inteligente M2, fabricado por Shenzhen Smart Care Technology Ltd., tenía fallas que permitían a los atacantes escuchar y explotar conversaciones, así como filtrar datos personales y de GPS de los usuarios. También se descubrió que TicTocTrack, un reloj inteligente, tiene fallas de seguridad que permiten a los piratas informáticos rastrear y llamar a los niños.
Amnesia:33
El ataque se centró en los cuatro ataques TCP/IP de código abierto y utilizó sus debilidades, como la falta de gestión de memoria y autenticaciones de entrada, para realizar la ejecución remota de código, ataques DoS y ataques de información. Como esas cuatro pilas TCP/IP se utilizaron en los distintos dispositivos de IoT, el ataque entró en el rango de la categoría de ataque grave, al igual que el Ripple20.
Ataque BLESA
BLESA es una abreviatura de Bluetooth Low Energy Spoofing Attack. También explota la vulnerabilidad de implementación de la pila de software BLE. El ataque de suplantación de identidad de Bluetooth de baja energía aprovecha una falla en la ejecución de la pila de software BLE. Esta vulnerabilidad se vincula al procedimiento de reconexión de BLE, que implica volver a conectar dos conexiones de red anteriores.
Según el análisis de la especificación BLE, los investigadores descubrieron que la especificación BLE no requiere autenticación durante toda la reconexión. A pesar de cumplir con la especificación, la implementación del proveedor puede hacer que la parte de autenticación de reconexión sea opcional, haciéndola vulnerable a ataques.
Hack de altavoces inteligentes de Amazon
Google, Amazon y Apple enfrentaron críticas el año pasado después de que estudios de investigación revelaran que los empleados de las empresas pueden escuchar las conversaciones. Amazon saltó a la fama en abril por una razón similar, después de que un informe revelara que la empresa emplea multitud de auditores para escuchar las conversaciones grabadas de los usuarios de Echo.
Las vulnerabilidades ilimitadas de LeapPad
Los investigadores demostraron fallas en LeapPad Ultimate, una tableta duradera fabricada por LeapFrog que ofrece productos con una variedad de aplicaciones educativas, de juegos y de libros electrónicos, que pueden permitir a un atacante rastrear los dispositivos, enviar mensajes a niños o liberar humanos. Amenazas intermedias en Black Hat USA 2019.
El truco del jeep
El ataque fue informado nada menos que por IBM. El informe reveló que los investigadores pudieron acceder al SUV Jeep utilizando el autobús CAN.
El informe arrojó luz sobre cómo los atacantes pueden utilizar la red celular de Sprint para explotar las vulnerabilidades presentes en el jeep. Al obtener el control del jeep, los piratas informáticos pueden controlar la velocidad y el sistema de bloqueo del jeep.
Ataque de cerrojos inteligentes
Los investigadores descubrieron fallas en un popular cerrojo inteligente que puede permitir a los atacantes desbloquear puertas y entrar a casas de forma inalámbrica. Hickory Hardware, el fabricante de la cerradura inteligente, ha publicado correcciones de errores para las aplicaciones afectadas en tiendas de aplicaciones como Google Play y Apple App Store. No es el único cerrojo inteligente, los investigadores advirtieron que la cerradura de puerta inteligente de U-Ultraloq tec tenía una falla que permitía a los atacantes rastrear la ubicación del dispositivo.
Ataque a las cámaras de Airbnb
En 2019, varios incidentes relacionados con cámaras y dispositivos vinculados en casas de huéspedes y Airbnb generaron preocupaciones sobre la privacidad, incluida una falla en los robots Tapia de las habitaciones de un hotel, utilizados en lugar de personal humano. Los dispositivos tenían vulnerabilidades que pueden otorgar acceso fácilmente a un pirata informático. En un incidente relacionado, Airbnb fue reprendido en 2019 después de que los huéspedes afirmaran que cámaras ocultas conectadas los estaban grabando en las casas de Airbnb en las que residían.
Ataque de botnet Mirai
La botnet utilizaba dispositivos IoT inseguros con puertos Telnet abiertos y credenciales débiles o predeterminadas. Se dirige a dispositivos IoT ubicados en ubicaciones inaccesibles que no pueden parchearse de forma remota.
Los atacantes utilizaron el mismo ataque que el ataque DDoS en varias otras plataformas, como el sitio web de Brian Krebs y en Dyn Cyberattack. En su mayoría, el ataque convirtió los dispositivos IoT inseguros en bots.
El ataque a los dispositivos cardíacos
La FDA evitó y descubrió el ataque a los dispositivos cardíacos implantables de St. Jude Medical. La FDA descubrió que los piratas informáticos pueden piratear fácilmente los dispositivos para agotar la batería del dispositivo y también pueden provocar una estimulación incorrecta o una descarga. El ataque es uno de los muchos ejemplos de ciberataques de IoT que se evitó, pero que por lo demás tiene el poder de poner en peligro vidas.
Vulnerabilidades del anillo propiedad de Amazon
Los investigadores descubrieron varias fallas en este dispositivo de IoT, incluida una que permitía a los atacantes espiar a familias y otra que exponía las contraseñas de la red Wi-Fi. Sin embargo, las políticas de privacidad de Ring también generaron críticas: Ring también reconoció que está trabajando con más de 600 agencias policiales para brindarles acceso a las imágenes de las cámaras.
Estos fueron los 20 ataques y vulnerabilidades que generaron preocupación hasta el momento. Ahora veamos algunos de los importantes Estadísticas de ataques de IoT para tener una idea más clara de por qué los expertos deberían preocuparse por la seguridad de los dispositivos IoT.
Estadísticas de ataques de IoT
- Casi el 30% del negocio incluye dispositivos IoT en su infraestructura; sin embargo, debido a la falta de personal experimentado, las empresas siempre enfrentan amenazas de seguridad y violaciones de datos.
- El mercado de IoT ha crecido hasta alcanzar los 15.8 millones de dólares, lo que conlleva una gran necesidad de marcos de seguridad, ya que los dispositivos de IoT sólo permanecen seguros hasta que alguien encuentra anomalías en ellos.
- En los últimos dos años, la industria de IoT se ha enfrentado a más de 1.5 millones de infracciones de IoT. La mayoría de los ataques se produjeron en el protocolo principal utilizado por los dispositivos IoT, el protocolo de acceso remoto Telnet. La razón más común para la mayoría de los ataques fue extraer criptomonedas.
- De todos los actores e industrias, la industria que ha adoptado dispositivos IoT en mayor escala (50%) es la industria financiera. La adopción del dispositivo IoT se vuelve inevitable; sin embargo, también pone a la industria bajo la amenaza de violaciones de seguridad cibernética.
Eso es todo. La guía ha intentado cubrir información importante sobre los tipos de ataques de IoT más comunes, los 20 ataques de IoT más famosos y las estadísticas de ataques de IoT.