Suscríbete a Merca2.0. Haz clic aquí

¿Qué debes saber de la amenaza cibernética “Mirai OMG”?

El IoT representa uno de los pasos más avanzados en cuanto a uso de la red: con ella hace posible la interacción de objetos a través de internet.

Mirai es la amenaza cibernética de una nueva variante denominada OMG, el objetivo de esta nueva cepa es convertir los dispositivos de Internet of Things (IoT) en servidores proxy, y rentarlos para obtener dinero, además de llevar a cabo ataques de DDoS.

De acuerdo con un informe de S21sec, el IoT representa uno de los pasos más avanzados en cuanto a uso de la red: con ella hace posible la interacción de objetos a través de internet, sin la necesidad de un comando humano.

La manera en la que funciona es así: cuando el refrigerador “nota” que una familia se está quedando sin cierto articulo, puede pedirlo al supermercado más cercano. Sin embargo, también posibilita nuevas líneas de explotación criminal, siempre que estos puedan infectar las redes o los mismos dispositivos.

Una de las formas en las que los ciberdelincuentes obtienen recursos es a través del secuestro de estos dispositivos y su puesta en venta o renta, a otros grupos que usarán sus capacidades computacionales para llevar a cabo ataques masivos o para ocultar su identidad. A este fenómeno ahora se le conoce como CaaS: Crime as a Service.

En el caso de Mirai OMG, el malware está protegido con una capa extra de cifrado, además de tener capacidad de autopropagarse y convertir el dispositivo atacado en un servidor virtual anónimo.

Cada vez resulta más probable de que los dispositivos IoT puedan ser atacados por botnets, lo que hace necesario adoptar medidas preventivas como las siguientes:

  • No mantener los dispositivos encendidos todo el tiempo: apagarlos cuando no estén en uso.
  • Evitar aquellos dispositivos IoT que ofrezcan funciones P2P (que descarguen archivos desde otros dispositivos).
  • Proteger la redes y modem Wi-Fi con un firewall.
  • Establecer contraseñas seguras y únicas para todos los dispositivos.
  • Desactivar la función Universal Plug and Play (UPnP), dado que pueden ser explotadas sus vulnerabilidades por los atacantes.
  • Conectar los dispositivos a internet solo el tiempo que se vayan a emplear.

Un aumento generalizado de los ataques cibernéticos, la aparición de incidentes a gran escala serán más previsibles con el uso de nuevas técnicas como el machine learning, o los algoritmos predictivos, según mostró el Informe de Ciberseguridad 2018 de la firma S21sec.

“Viviremos un incremento en los ataques masivos de internet de las cosas (IoT) y en los ataques dirigidos hacia las infraestructuras críticas y servicios públicos de países occidentales. También seremos testigos de la virulencia de los exploits de día 0, que con toda probabilidad traerán nuevos WannaCry”, indicó Agustín Muñoz-Grandes, CEO de S21sec.

Según el reporte, los ciberataques de 2018 serán especialmente intensivos en las Pymes y dirigidos hacía ejecutivos de alto perfil. Señala que las empresas especializadas en ciberseguridad tendrán que innovar en métodos sofisticados de engaño y disuasión de los atacantes.

Entre los puntos centrales del estudio, la firma de ciberseguridad señala que hay cinco predicciones que las empresas deben tomar en cuenta para evitar amenazas que comprometan sus datos o sus sistemas operativos.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.