• Home /

  • Ciberseguridad /

  • ¿Qué sucede con la seguridad de los dispositivos IoT del trabajo cuando no se usan durante dos semanas?

¿Qué sucede con la seguridad de los dispositivos IoT del trabajo cuando no se usan durante dos semanas?

Guardar

IoT
IoT

Zscaler, empresa en seguridad en la nube, ha presentado su nuevo estudio, "IoT in the Enterprise: Empty Office Edition", en el que examina el estado de los dispositivos IoT que han permanecido abandonados en las redes corporativas en un momento en el que las empresas se han visto obligadas a pasar a un entorno de trabajo remoto.

Para su elaboración, en el transcurso de dos semanas en diciembre de 2020 se analizaron más de 575 millones de operaciones de dispositivos, entre los que se bloquearon 300.000 ataques de malware específicamente relacionados con el IoT, lo que representó un aumento del 700% en comparación con los resultados anteriores a la pandemia.

Estos ataques se dirigieron a 553 tipos de dispositivos diferentes, entre los que incluían impresoras, señalización digital y televisores inteligentes, todos conectados y comunicados con las redes de TI corporativas mientras muchos empleados estaban trabajando de forma remota durante la pandemia COVID-19. El equipo de investigación identificó los dispositivos IoT más vulnerables, los orígenes y destinos más comunes de los ataques y las familias de malware responsables de la mayoría del tráfico malicioso para ayudar mejor a las empresas a proteger sus valiosos datos.

"Durante más de un año, la mayoría de las oficinas corporativas han permanecido en su mayoría abandonadas, ya que los empleados continuaron trabajando de forma remota durante la pandemia de COVID-19. Sin embargo, nuestros equipos de servicio observaron que, a pesar de la falta de empleados, las redes empresariales seguían vibrando con la actividad de IoT", dijo Deepen Desai, CISO de Zscaler. "El volumen y la variedad de dispositivos IoT conectados a las redes corporativas es enorme e incluye desde lámparas musicales hasta cámaras IP. Nuestro equipo vio que el 76% de estos dispositivos todavía se comunican en canales de texto plano sin cifrar, lo que significa que una mayoría de las transacciones de IoT suponen un gran riesgo para la empresa".

Los dispositivos que más riesgo corren

De los más de 500 millones de transacciones de dispositivos IoT, Zscaler identificó 553 tipos de dispositivos diferentes de 212 fabricantes, el 65% de los cuales pertenecían a tres categorías: decodificadores (29%), televisores inteligentes (20%) y smartwatches (15%). La categoría de ocio y domótica fue la que más dispositivos únicos presentó, pero fue la que menos transacciones realizó en comparación con los dispositivos de producción, corporativos y de asistencia sanitaria.

En cambio, la mayor parte del tráfico procedió de dispositivos de las industrias de fabricación y comercio minorista: el 59% de todas las transacciones fueron de dispositivos de este sector e incluyeron impresoras 3D, rastreadores de geolocalización, sistemas multimedia para automóviles, terminales de recogida de datos como lectores de códigos de barras y terminales de pago. Los dispositivos empresariales fueron los segundos más habituales, con el 28% de las transacciones, y los dispositivos de atención sanitaria les siguieron con casi el 8% del tráfico.

Los investigadores también detectaron una serie de dispositivos independientes que se conectaban a la nube, como frigoríficos inteligentes y lámparas musicales, que seguían enviando tráfico a través de las redes corporativas.

Las familias de malware Gafgyt y Mirai, las más comunes

El equipo de ThreatLabz también examinó detenidamente las actividades específicas del malware de IoT rastreado en la nube de Zscaler. En cuanto al volumen, se observó un total de 18.000 hosts únicos y aproximadamente 900 entregas de carga útil únicas en un periodo de 15 días. Las familias de malware Gafgyt y Mirai fueron las dos familias más comunes encontradas, con el 97 % de las 900 cargas útiles únicas. Estas dos familias son conocidas por secuestrar dispositivos para crear botnets, es decir, grandes redes de ordenadores privados que pueden controlarse como grupo para propagar malware, sobrecargar la infraestructura o enviar spam.

¿Quién es el objetivo?

Los tres países más afectados por los ataques al IoT son Irlanda (48 %), Estados Unidos (32 %) y China (14 %). Se observó que la mayoría de los dispositivos IoT comprometidos, casi el 90 %, enviaban datos a servidores de uno de estos tres países: China (56 %), Estados Unidos (19 %) o India (14 %).