Ciberseguridad

Cómo la Internet de las Cosas (IoT) se ha convertido en un blanco de la web oscura - y qué hacer al respecto

El costo promedio de un ataque exitoso a un dispositivo de la IoT supera los 330 000 dólares.

El costo promedio de un ataque exitoso a un dispositivo de la IoT supera los 330 000 dólares.

Antoinette Hodes
Office of the CTO, Check Point Software Technologies
  • La Internet de las Cosas (IoT) es vulnerable a los ciberdelincuentes de la web oscura que buscan comprometer la seguridad de la red.
  • La IA adversaria es una herramienta más en el arsenal de los hackers para explotar las vulnerabilidades de la IoT.
  • Se necesita un enfoque de tolerancia cero en toda la cadena de suministro de la IoT.

La web oscura se ha convertido en un mercado clandestino en el que florecen actividades ilícitas bajo el manto del anonimato.

Debido a su accesibilidad restringida, presenta una estructura descentralizada con una aplicación menos estricta de los controles de seguridad, lo que la convierte en un mercado habitual para actividades maliciosas. La Internet de las Cosas (IoT), con sus dispositivos interconectados y sus vulnerabilidades, se ha convertido en un objetivo atractivo para los ciberdelincuentes que operan desde la red oscura. Un eslabón débil -es decir, un dispositivo IoT comprometido- puede poner en peligro la seguridad de toda la red. Las repercusiones económicas de un dispositivo infectado pueden ser enormes, no solo en términos de peticiones de rescate, sino también en multas, pérdida de reputación y costos de reparación.

¿Has leído?

Con su naturaleza interconectada y sus vulnerabilidades, los dispositivos IoT son puntos de entrada atractivos para los ciberdelincuentes. Son objetivos muy codiciados, ya que a menudo representan un único punto de vulnerabilidad que puede afectar a numerosas víctimas simultáneamente.

Check Point Research descubrió un fuerte aumento de los ciberataques dirigidos a dispositivos IoT, observando una tendencia en todas las regiones y sectores. Europa experimenta el mayor número de incidentes por semana: una media de casi 70 ataques IoT por organización.

El número medio de ataques IoT por organización, desglosado por región y por semana.
El número medio de ataques IoT por organización, desglosado por región y por semana. Image: Check Point Software Technologies

Puertas de acceso a la web oscura

Según un estudio de PSAcertified, el costo promedio de un ataque exitoso a un dispositivo IoT supera los 330.000 dólares. El informe de Forrester revela que el 34% de las empresas que fueron víctimas de una brecha a través de dispositivos IoT se enfrentaron a costos acumulados de vulneración más altos que los ciberataques en dispositivos no IoT, que oscilan entre 5 y 10 millones de dólares.

Al explotar las vulnerabilidades de seguridad, los actores maliciosos pueden obtener acceso no autorizado a dispositivos, redes y datos confidenciales, lo que les permite lanzar varios ataques. Otros ejemplos son la utilización de dispositivos IoT comprometidos para infectar redes de bots, convirtiéndolos en zombis para participar en ataques distribuidos de denegación de servicio (DDoS), ransomware y propagación, así como la minería de criptomonedas y la explotación de dispositivos IoT como proxies para la web oscura.

Las diferentes capas de la red.
Las diferentes capas de la red. Image: Check Point Software Technologies

La web oscura se basa en un arsenal de herramientas y servicios asociados para facilitar las actividades ilícitas. La investigación de Kaspersky reveló una próspera economía clandestina que opera dentro de la web oscura centrada en servicios asociados con IoT. En particular, parece haber una gran demanda de ataques DDoS orquestados a través de botnets IoT: Durante la primera mitad de 2023, Kaspersky identificó más de 700 anuncios de servicios de ataques DDoS en varios foros de la dark web.

Los dispositivos IoT se han convertido en activos valiosos en este mercado del mundo clandestino; en la dark web, el valor de un dispositivo comprometido es a menudo mayor que el precio de venta al público del propio dispositivo. Al examinar uno de los numerosos canales de Telegram utilizados para comerciar con productos y servicios de la dark web, uno puede encontrarse con páginas de estafas, tutoriales que cubren diversas actividades maliciosas, archivos de configuración dañinos con instructivos de cómo hacerlo, descifradores de contraseñas SSH y mucho más. Esencialmente, se puede encontrar un surtido completo de herramientas, desde recursos de pirateo hasta servicios de anonimización, con el fin de sacar provecho de los dispositivos comprometidos. Además, se compran y venden grandes cantidades de datos confidenciales.

Capacidades oscuras de la IA

El aprendizaje automático adversario puede utilizarse para atacar, engañar y eludir los sistemas de aprendizaje automático. La combinación de IoT e IA ha impulsado los ataques originados en la web oscura a niveles sin precedentes, entre los que se incluyen:

  • Explotación automatizada: Los algoritmos de IA automatizan el proceso de búsqueda de vulnerabilidades y fallos de seguridad con los consiguientes métodos de explotación. Esto abre las puertas a ataques a gran escala sin interacción humana.
  • Ataques adaptativos: Con la IA, los atacantes pueden ahora ajustar sus estrategias en tiempo real analizando las respuestas y defensas encontradas durante un ataque. Esta capacidad de adaptación supone un reto importante para las medidas de seguridad tradicionales a la hora de detectar y mitigar eficazmente los hackeos y ataques a la IoT.
  • Análisis del comportamiento: El análisis basado en IA permite examinar los dispositivos IoT y el comportamiento de los usuarios, lo que permite identificar patrones, anomalías y vulnerabilidades. Los actores maliciosos pueden utilizar esta capacidad para crear perfiles de dispositivos IoT, explotar sus puntos débiles y eludir la detección de los sistemas de seguridad.
  • Ataques de adversarios: Los ataques de adversarios pueden utilizarse para engañar a los modelos de IA y a los dispositivos IoT para que tomen decisiones incorrectas o involuntarias, lo que puede conducir a brechas de seguridad. El objetivo de estos ataques es aprovechar los puntos débiles de los algoritmos o las vulnerabilidades del sistema.
Loading...

Seguridad con tolerancia cero

La convergencia de IoT e IA aporta numerosas ventajas, pero también presenta nuevos retos. Para mejorar la seguridad de la IoT y la resiliencia de los dispositivos y salvaguardar los datos confidenciales, las organizaciones deben aplicar medidas de seguridad integrales basadas en los principios de tolerancia cero en toda la cadena de suministro de IoT.

Factores como la seguridad de los datos, la seguridad de los dispositivos, la comunicación segura, la confidencialidad, la privacidad y otros requisitos no funcionales como el mantenimiento, la fiabilidad, la facilidad de uso y la escalabilidad ponen de relieve la necesidad crítica de controles de seguridad en los dispositivos IoT. Estos deben abarcar elementos como la comunicación segura, los controles de acceso, el encriptado, los parches de software, el endurecimiento de los dispositivos, etc. Como parte del proceso de seguridad, hay que centrarse en normas del sector como "la protección mediante el diseño" y "a protección por defecto", el número promedio de ataques a la IoT por organización, desglosado por regiones cada semana.

Consideraciones de ciberseguridad en la IoT.
Consideraciones de ciberseguridad en la IoT. Image: Check Point Software Technologies

Las colaboraciones y alianzas dentro del sector son fundamentales para desarrollar prácticas estandarizadas de seguridad de la IoT y establecer normas de seguridad para todo el sector. Al integrar la seguridad dedicada a la IoT, las organizaciones pueden mejorar su propuesta de valor global y garantizar el cumplimiento de las obligaciones normativas.

En el panorama actual, numerosas regiones exigen el cumplimiento de estrictas normas de seguridad, tanto durante la venta de productos como al responder a solicitudes de información y peticiones de propuestas. Los fabricantes de dispositivos IoT con capacidades de seguridad sólidas e ideales pueden mostrar una ventaja distintiva, diferenciándose de sus competidores. Además, la incorporación de controles de seguridad dedicados a la IoT permite operaciones eficientes, ampliables y sin problemas, reduciendo la necesidad de actualizaciones de software de emergencia.

Descubre

¿Qué está haciendo el Foro Económico Mundial en el ámbito del comercio electrónico?

La seguridad de la IoT desempeña un papel crucial en la mejora de la Eficacia General de Equipos (una medida de la productividad de fabricación, definida como disponibilidad x rendimiento x calidad), así como en facilitar la detección temprana de errores en el firmware de los dispositivos IoT antes de su lanzamiento oficial. Además, demuestra un sólido compromiso con las medidas de prevención y seguridad.

Al dar prioridad a la seguridad dedicada a la IoT, contribuimos activamente al establecimiento de ecosistemas de la IoT seguros y confiables, que sirven para concientizar, educar a las partes interesadas, fomentar la confianza y cultivar la lealtad de los clientes a largo plazo. En última instancia, mejoran la credibilidad y la reputación en el mercado. Garantizar la seguridad de los dispositivos IoT es esencial para evitar que caigan en manos del ejército de la web oscura.

Loading...
No te pierdas ninguna actualización sobre este tema

Crea una cuenta gratuita y accede a tu colección personalizada de contenidos con nuestras últimas publicaciones y análisis.

Inscríbete de forma gratuita

Licencia y republicación

Los artículos del Foro Económico Mundial pueden volver a publicarse de acuerdo con la Licencia Pública Internacional Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0, y de acuerdo con nuestras condiciones de uso.

Las opiniones expresadas en este artículo son las del autor y no del Foro Económico Mundial.

Comparte:
A hand holding a looking glass by a lake
Innovación mediante crowdsourcing
Involúcrate con nuestra plataforma digital de crowdsourcing para lograr un impacto a escala
World Economic Forum logo
Agenda Global

La Agenda Semanal

Una actualización semanal de los temas más importantes de la agenda global

Suscríbete hoy

Puedes anular tu suscripción en cualquier momento utilizando el enlace que figura en nuestros correos electrónicos. Para obtener más información, consulta nuestro Política de privacidad.

Nuevos estándares del NIST: por qué la criptografía cuántica podría haber alcanzado su madurez

Colin Soutar, Itan Barmes and Filipe Beato

28 de octubre de 2024

4 leyes sobre ciberseguridad que han cambiado el panorama global en 2024

Quiénes somos

Participe en el Foro

  • Iniciar sesión
  • Asóciese con nosotros
  • Conviértase en miembro
  • Regístrese para recibir nuestras notas de prensa
  • Suscríbase a nuestros boletines
  • Contacte con nosotros

Enlaces directos

Ediciones en otros idiomas

Política de privacidad y normas de uso

Sitemap

© 2024 Foro Económico Mundial