Amenazas en IoT: DDoS es sólo el comienzo de la ola

"De alguna manera, estamos de vuelta en los días de Windows 95" opina el investigador Ray Pompon, evangelista en tecnología de F5 Networks

Ya hemos comenzado a ver ataques Distribuidos de Denegación de Servicio (DDoS) a gran escala. Incluso si algunas organizaciones no eran el objetivo directo de estos ataques, fueron atrapadas como daños colaterales porque tenían servicios adyacentes o dependientes del objetivo directo. Debido a esto, muchas organizaciones están preparando o fortaleciendo sus planes de respuesta antes DDoS.

En cualquier caso, es aconsejable asumir que los ataques DDoS son sólo la puerta de lo que puede venir a partir de millones de “secuaces” IoT comprometidos. De alguna manera, estamos de vuelta en los días de Windows 95 cuando millones de máquinas caseras entraron en línea y se convirtieron en carnadas para los hackers. Ahora tenemos gente malintencionada con sus manos en millones de dispositivos comprometidos y un montón de ancho de banda. ¿Vamos a ver solamente ataques de denegación de servicio? No. Si la historia sigue un curso similar, estamos en la víspera de un tsunami de problemas.

Veamos primero al ataque DDoS. Apareció en grande en la década del 2000 y se convirtió en una amenaza ocasional a organizaciones conectadas a Internet. Ha aumentado y disminuido a lo largo de los años, encontrando usos en el activismo político, esquemas de extorsión e incluso como respuestas punitivas de los hackers enojados. Sin embargo, el ataque DDoS en sí mismo es un ataque bastante tonto. Es ruidoso y llama la atención sobre sí mismo. Los grandes ataques ruidosos llaman la atención, lo que significa que la gente trabajará para solucionar el problema y buscar a los responsables. Los criminales más astutos quieren entrar, obtener su botín y desaparecer antes de que incluso se hayan dado cuenta del golpe.

A lo largo de las décadas, hemos visto un cambio en el cibercrimen en general desde algo fuerte y molesto (recordar el virus ILOVEYOU) a unos más furtivos y rentables. En general, la extorsión DDoS es una manera ineficaz de ganar dinero ya que es necesario usar (y exponer) todos los bots de una vez para poder atacar. No es posible “hacerlo viral" y franquiciar el negocio. Pronto, las víctimas desarrollan contramedidas en lugar de pagarle al criminal. Hemos visto que los delincuentes cibernéticos son muy buenos para optimizar sus ganancias. ¿Por qué con las amenazas en IoT debiera ser diferente?

¿Qué podemos esperar entonces de los criminales de botnet en IoT? En el pasado, los virus informáticos comenzaron como malware de propagación automática, utilizados principalmente para el vandalismo. Esto rápidamente se convirtió en malware diseñado para ganar dinero. Este tipo de malware se utilizó en esquemas que tomaban cajas hackeadas para la retransmisión de spam, el fraude de clics y el robo de datos. A continuación, los esquemas se fueron perfeccionando para extraer más dinero de manera más eficiente: robo de credenciales bancarias, falsos antivirus, minería Bitcoin y ransomware. Se descubrió que los terminales de punto de venta eran objetivos jugosos y tan débiles como los dispositivos de IoT. Pronto, el robo a gran escala de tarjetas de crédito estaba sucediendo.

Basado en esto, podemos esperar que un hacking monetizado similar ingrese al mundo de IoT. Ya hemos visto un dispositivo IoT que está siendo utilizado para spam. No es un esfuerzo enormemente rentable, pero ganar millones de peniques por día suma rápidamente. IoT también está ya en uso para la minería Bitcoin. También se han reportado dispositivos comprometidos que soportan infraestructuras darknet. Con este ancho de banda, los cibercriminales organizados podrían construir su propia red IoT.

Los dispositivos IoT, especialmente los que están conectados a redes domésticas, están idealmente preparados para el fraude de publicidad en línea y para ser olfateados por los identificadores de conexión en línea. Pasando al nivel corporativo, existe una amenaza real para los trabajadores remotos con dispositivos comprometidos en sus redes personales. Un dispositivo IoT conectado en el hogar está en una ubicación ideal para que los hackers lo utilicen como medio para robar credenciales corporativas o copiar datos en silencio desde una computadora portátil. También estamos viendo el aumento del hacking político. Los dispositivos IoT son excelentes herramientas para espiar, difundir noticias falsas o “explotar” los sitios de la oposición sin conexión.

Los hackers reconocen el valor de un botnet IoT. Ya hemos visto malware IoT que paraliza o bloquea otras variantes para que puedan conservar la propiedad de un dispositivo. Este es un comportamiento común en el mundo del malware informático de uso general. Esta es una fuerte señal de que vale la pena poseer y proteger un recurso IoT. Podría valer más para el ladrón que para el dueño físico.

Por lo tanto, la respuesta a la pregunta inicial es sí. Los ataques DDoS son sólo el comienzo de la ola del crimen en IoT. Es un océano azul profundo de nuevo espacio de mercado. Necesitamos estar preparados.

(*) Ray Pompon: Investigador de amenazas y evangelista en tecnología de F5 Networks