ESET advierte sobre una nueva amenaza, los dispositivos que ya no reciben actualizaciones de seguridad y pueden convertirse en esclavos de actores maliciosos.

Centroamérica, septiembre de 2024. Se calcula que hay al rededor de 17.000 millones de dispositivos IoT, o Internet de las cosas, en el mundo, desde cámaras de puerta a televisores inteligentes. Lo implica que hay millones de dispositivos que, al ser dejados de lado, no recibir actualizaciones ni parches que protejan sus vulnerabilidades, pueden convertirse en un objetivo fácil de comprometer por distintos atacantes. ESET, compañía líder en detección proactiva de amenazas, analiza el pirateo de dispositivos obsoletos y qué lo hace atractivo para los cibercriminales.

Cuando un dispositivo se queda obsoleto, ya sea porque se vuelve demasiado lento, porque el propietario compra uno nuevo o porque carece de funcionalidades en comparación con su sustituto moderno, el fabricante pasa a centrarse en un nuevo modelo y designa al antiguo como fin de vida útil (EOL).“En esta fase, los fabricantes dejan de comercializar, vender o suministrar piezas, servicios o actualizaciones de software para el producto y esto significa que la seguridad del dispositivo ya no se mantiene adecuadamente, lo que hace vulnerable al usuario final, y deja la puerta abierta a la piratería informática u otros usos indebidos”, comenta Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.

¿Cuáles son los riesgos?

A menudo, estos dispositivos vulnerables pueden acabar formando parte deuna botnetuna red de dispositivos convertidos en zombis bajo las órdenes de un hacker. Es decir, una red de dispositivos comprometidos controlados por un atacante y utilizados con fines nefastos. La mayoría de las veces, estos dispositivos zombis acaban siendo utilizados para ataques de denegación de servicio distribuido (DDoS), que sobrecargan la red o el sitio web de alguien como venganza, o con un propósito diferente, como desviar la atención de otro ataque.

Un ejemplo de botnet que explota dispositivos IoT obsoletos y vulnerables es Mozi, una red de bots famosa por haber secuestrado cientos de miles de dispositivos conectados a Internet cada año. Una vez comprometidos, estos dispositivos se utilizaban para diversas actividades maliciosas, como el robo de datos y la distribución de cargas útiles de malware. La misma fue desmantelada en 2023.

Por otro lado, la explotación de vulnerabilidades en un dispositivo como una cámara de vídeo IoT podría permitir a un atacante utilizarlo como herramienta de vigilancia y espionaje. Los atacantes remotos podrían hacerse con el control de cámaras vulnerables conectadas a Internet, una vez descubiertas sus direcciones IP, sin haber tenido acceso previo a la cámara ni conocer las credenciales de inicio de sesión. La lista de dispositivos IoT EOL vulnerables continúa, y los fabricantes no suelen tomar medidas para parchear estos dispositivos vulnerables; de hecho, esto no es posible cuando un fabricante ha quebrado.

Además, debido a la abundancia de dispositivos IoT, se ha instalado la reutilización de viejos dispositivos para nuevos fines. Por ejemplo, convertir un viejo iPad en un controlador doméstico inteligente, o utilizar un viejo teléfono como marco de fotos digital o como GPS del coche. Si bien las posibilidades son numerosas, desde ESET recomiendan tener en cuenta la seguridad ya que estos aparatos electrónicos no deben conectarse a Internet debido a su naturaleza vulnerable. “Asimismo, deshacerse de un aparato viejo tirándolo a la basura tampoco es una buena idea desde el punto de vista de la seguridad. Aparte del aspecto medioambiental de no ensuciar los vertederos con materiales tóxicos, los dispositivos viejos pueden incluir tesoros de información confidencial recopilada a lo largo de su vida de uso”, agrega la investigadora de ESET Latinoamérica.

En este contexto, desde ESET recomiendan siempre mantener los dispositivos actualizados y, cuando no sea posible, intentar deshacerse de ellos de forma segura (borrando los datos antiguos), sustituirlos por un nuevo dispositivo tras una eliminación segura o encontrarles un nuevo propósito sin conexión. Los dispositivos obsoletos pueden ser objetivos fáciles, así que manteniéndolos desconectados de Internet o dejando de utilizarlos, es posible evitar cualquier daño cibernético a través de ellos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *