Por revistaeyn.com
Se calcula que hay alrededor de 17.000 millones de dispositivos con internet (IoT), en el mundo, desde cámaras de puerta a televisores inteligentes. Esto implica que hay millones de dispositivos que, al ser dejados de lado, no recibir actualizaciones ni parches que protejan sus vulnerabilidades, pueden convertirse en un objetivo fácil de comprometer por distintos atacantes.
Cuando un dispositivo se queda obsoleto, ya sea porque se vuelve demasiado lento, porque el propietario compra uno nuevo o porque carece de funcionalidades en comparación con su sustituto moderno.
“En esta fase, los fabricantes dejan de comercializar, vender o suministrar piezas, servicios o actualizaciones de software para el producto y esto significa que la seguridad del dispositivo ya no se mantiene adecuadamente, lo que hace vulnerable al usuario final, y deja la puerta abierta a la piratería informática u otros usos indebidos”, comenta Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.
A menudo, estos dispositivos vulnerables pueden acabar formando parte de una botnet, una red de dispositivos convertidos en zombis bajo las órdenes de un hacker. Es decir, una red de dispositivos comprometidos controlados por un atacante y utilizados con fines nefastos.
La mayoría de las veces, estos dispositivos zombis acaban siendo utilizados para ataques de denegación de servicio distribuido (DDoS), que sobrecargan la red o el sitio web de alguien como venganza, o con un propósito diferente, como desviar la atención de otro ataque.
VIGILANCIA Y ESPIONAJE
Por otro lado, la explotación de vulnerabilidades en un dispositivo como una cámara de vídeo IoT podría permitir a un atacante utilizarlo como herramienta de vigilancia y espionaje. Los atacantes remotos podrían hacerse con el control de cámaras vulnerables conectadas a Internet, una vez descubiertas sus direcciones IP, sin haber tenido acceso previo a la cámara ni conocer las credenciales de inicio de sesión.
En este contexto, desde ESET recomiendan siempre mantener los dispositivos actualizados y, cuando no sea posible, intentar deshacerse de ellos de forma segura (borrando los datos antiguos), sustituirlos por un nuevo dispositivo tras una eliminación segura o encontrarles un nuevo propósito sin conexión.
Los dispositivos obsoletos pueden ser objetivos fáciles, así que manteniéndolos desconectados de Internet o dejando de utilizarlos, es posible evitar cualquier daño cibernético a través de ellos.