Agregar dispositivos conectados a Internet de las cosas (IoT), como televisores inteligentes, dispositivos inteligentes para el hogar, consolas de juegos e incluso enrutadores Wi-Fi, a un hogar proporciona mucha conveniencia, pero sin seguridad, puede ayudar a crear ejércitos de botnets que se pueden usar para derribar incluso a personas bien defendidas sitios web.

Crédito: Alexander Kirch / Shutterstock
(Crédito de la imagen: Alexander Kirch / Shutterstock)

Tomemos, por ejemplo, Mirai ("futuro" en japonés), una pieza de Linux botnet malware que infectó miles de dispositivos IoT no seguros y envió una ola masiva de datos que acaparan el ancho de banda, el más grande ataque distribuido de denegación de servicio (DDoS) jamás registrado, que obligó al destacado sitio de noticias de seguridad KrebsOnSecurity a desconectarse durante un día el mes pasado. Unos días después, una empresa francesa de alojamiento web resistió un ataque DDoS basado en IoT aún mayor contra sus propios servidores.

Si bien la eliminación de un solo sitio web puede no parecer algo que te afecte, de todos modos podría. Brian Krebs, el bloguero de seguridad detrás del sitio mencionado anteriormente,

informó que el código fuente de Mirai fue lanzado al público el sábado (Oct. 1). Como resultado, cualquier pequeño imbécil que conozca las modestas herramientas de piratería puede convertir sus propias cámaras web, grabadoras de video digitales, refrigeradores inteligentes y otros dispositivos conectados en armas.

MÁS: La seguridad de su enrutador apesta: aquí le mostramos cómo solucionarlo

Según Krebs, Mirai fue lanzado al público clandestino en el foro Hackforums. Un usuario llamado Anna-senpai entregó la herramienta y anunció que Mirai se puede conectar a "unos" 300.000 dispositivos mediante el protocolo de red Telnet basado en la línea de comandos. (No está claro si Anna-senpai desarrolló Mirai o simplemente lo alquiló, pero el título honorífico "senpai", un fragmento del código de Mirai llamado "shinigami" o "acosador de la muerte", y el nombre Mirai hace referencia a los cómics japoneses y anime.)

Para descubrir dispositivos de IoT en línea, todo lo que necesita hacer es usar una herramienta de escaneo como Shodan, que encuentra todo lo que esté conectado a la Internet pública. Una vez que se encuentran los dispositivos, un pirata informático puede sondear cada uno para ver si responde a los nombres de usuario y contraseñas predeterminados de fábrica. Si es así, y si ejecuta Linux (como lo hacen la mayoría de los dispositivos de IoT), entonces puede infectarse con Mirai y usarse junto con miles de otros dispositivos infectados en un ataque orquestado contra un solo objetivo. (Algunas fuentes señalaron que Mirai puede buscar dispositivos desprotegidos y propagar uno al siguiente).

Anna-senpai señaló en su explicación para publicar el código fuente de Mirai que, a raíz de los eventos de la semana pasada, algunos dispositivos de IoT ahora están recibiendo más protección. Mirai solía tener 380.000 dispositivos en sus garras, escribió Anna-senpai, pero ahora que ella o ella "hizo mi dinero "y" hay muchos ojos mirando IOT ahora "," es hora de GTFO ", o sacar el [bip] del juego.

Mirai no es la única herramienta del sector que infecta dispositivos IoT; Se informa que su rival Bashlight ha infectado a más de cuatro veces más objetivos. Pero a diferencia de Bashlight, Mirai cifra sus comunicaciones en los servidores de comando y control que utiliza un pirata informático malintencionado para organizar ataques DDoS, lo que dificulta su detención. Y ahora que Mirai ha sido liberado para todos, se espera que se extienda rápidamente.

"El código es un regalo para los ciberdelincuentes que buscan ingresar al mercado popular de DDoS como servicio, y será interesante ver quién toma el control dispositivos de IoT vulnerables, porque claramente el autor de este código está tratando de salir ", dijo Thomas Pore, director de TI de la firma defensora de redes Plixer. "Los dispositivos de IoT se han desarrollado sin centrarse en la seguridad y la privacidad y son un objetivo fácil ya que conectados a Internet, a menudo implementados al azar con credenciales predeterminadas y no se actualizan (si un parche incluso existe). "

"La falta actual de orientación y regulaciones para la seguridad de los dispositivos de IoT es uno de los mayores problemas en esta área, y por qué vemos que aumentan las brechas en el espacio de IoT ", dijo Reiner Kappenberger, gerente de producto global de HPE Seguridad. "Las empresas lanzan al mercado productos que han sido desarrollados por equipos que se centran únicamente en la funcionalidad... Las empresas que ingresan a este espacio deben pensar en el impacto a largo plazo de sus dispositivos ".

¿Que puedo hacer?

  • Comience por asegurarse de que su enrutador Wi-Fi doméstico esté protegido con un nombre de usuario y una contraseña de su propia creación, no uno establecido por el fabricante.
  • Antes de comprar un dispositivo de hogar inteligente, averigüe si puede protegerlo con un nombre de usuario y una contraseña únicos. Si no lo permite, busque uno que lo haga.
  • Considere utilizar un dispositivo de seguridad de red doméstica, como el Caja Bitdefender o el Cujo, que están diseñados para proteger todos los dispositivos en una red doméstica de intrusiones externas.
  • 12 errores de seguridad informática que probablemente esté cometiendo
  • La mejor (y peor) protección contra robo de identidad
  • Cámaras de seguridad para el hogar inalámbricas mejor calificadas

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.