Check Point ha explicado las claves de este ciberataque

Ransomware of Things: Qué es, cómo funciona y cuáles son sus principales riesgos

154

El creciente uso de dispositivos de Internet de las Cosas (IoT) ha provocado que esté proliferando el Ransomware of Things, una variante del conocido ransomware que está específicamente diseñado para atacar dispositivos conectados a internet.

Check Point Software Technologies Ltd. ha advertido de los riesgos del Ransomare of Things (RoT), una evolución de software malicioso que, en lugar de secuestrar la información de una empresa o particular, toma el control de todos los dispositivos conectados a Internet, impidiendo que el usuario pueda utilizarlos hasta que pague un rescate.

Según datos de la compañía de ciberseguridad, el uso de este tipo de ciberataques creció un 160% en el tercer trimestre del año pasado, lo que supone que, de media, el 8% de las empresas son víctimas de esta amenaza cada semana. Asimismo, el Cyber Security Report 2020, un informe de Check Point que recoge las principales tácticas que están utilizado los ciberdelicuentes, apunta al ransomware dirigido como una de las más importantes por su tasa de éxito.

«A pesar de que la información sigue siendo el principal objetivo de los cibercriminales como ‘rehén’ para pedir un rescate económico, cada vez es más frecuente que sus ataques se centren en todo tipo de dispositivos más allá de los ordenadores. Por tanto, esta amenaza se amplía, puesto que ya no es un riesgo focalizado en las empresas, sino que puede llegar a poner en jaque a toda la sociedad», subraya Mario García, director general de Check Point para España y Portugal.

¿Cómo funciona el RoT? El «Jackware» es el principal peligro

Aunque la conectividad aporta innumerables beneficios, también supone riesgos en términos de ciberseguridad. El Internet de las Cosas se está convirtiendo poco a poco en una realidad, pero aún queda camino por recorrer para hacerlo de forma segura y los cibercriminales lo están aprovechando para lanzar sus campañas de ataque. De acuerdo a Check Point, uno de cada cuatro están dirigidos contra dispositivos IoT, «ya que son fácilmente hackeables debido a su bajos niveles de seguridad (sistemas operativos no actualizados, no cuentan con herramientas de protección, etc.)».

La compañía explica que el desarrollo de este tipo de ataques es idéntico al de uno tradicional, pero que se diferencian en que el RoT está centrado en bloquear dispositivos en lugar de datos.  Además, señala que su principal riesgo es un virus conocido como «jackware», un software malicioso que trata de tomar el control de dispositivos conectados a internet y cuya función no es la de procesar datos. «Esto implica que, por ejemplo, en un entorno doméstico, un cibercriminal podría manejar a su antojo todo tipo de electrodomésticos o incluso, en casos más avanzados de hogares conectados, gestionar suministros como la electricidad o el agua e incluso el control domótico de la vivienda», indica.

También hay riesgos mayores

Además, Check Point resalta que los riesgos aumentan cuando el punto de vista se centra en lo que ocurre de puertas hacia fuera, sobre todo en términos de seguridad vial. En este sentido, señala que hay miles de coches conectados a internet (para finales de este año Statista espera que representen un 22% del total) y cuentan con más funcionalidades que muchas veces se pueden gestionar mediante una aplicación móvil. La compañía advierte que esto puede suponer un peligro ya que un cibercriminal podría atacar al coche directamente o a través del smartphone, tomando su control, lo que podría llegar a poner en riesgo la vida de sus ocupantes y del entorno que lo rodea. «Esto todavía no ha ocurrido, pero el avance tecnológico de la automoción (coches con piloto automático, etc.), hace que sea una posibilidad de cara a un futuro no muy lejano», agrega la firma de ciberseguridad.

En palabras de Mario García: «Las nuevas generaciones de ciberamenazas destacan por ser muy sofisticadas, pero también por utilizar viejos recursos como el ransomware de forma muy novedosa para burlar las medidas de seguridad tradicionales. El Ransomware of Things es un claro ejemplo, ya que aprovechándose de que la conectividad es el motor del mundo, lanzan sus ataques contra dispositivos móviles para sacar partido de su falta de protección. Aunque pueda parecer muy futurista, la tecnología avanza a pasos agigantados, por lo que es fundamental adoptar un enfoque de ciberseguridad centrado en la prevención de riesgos y amenazas antes de que lleguen a producirse. En ciberseguridad no hay segundas oportunidades, así que es clave estar protegidos desde el primer momento con las soluciones tecnológicas más avanzadas».

Artículo
Ransomware of Things: Qué es, cómo funciona y cuáles son sus principales riesgos
Nombre
Ransomware of Things: Qué es, cómo funciona y cuáles son sus principales riesgos
Descripcion
Check Point ha explicado las claves de este ciberataque que toma el control y "secuestra" todos los dispositivos que nos rodean, incluyendo electrodomésticos inteligentes o incluso un coche conectado a Internet.
Autor
Publico
Escudo Digital
Logo