Internet de las cosas En el cementerio digital, surge una nueva amenaza: los dispositivos fuera de soporte se convierten en esclavos de actores maliciosos 27 de agosto de 2024 • , 4 min. de lectura Los dispositivos obsoletos suelen ser blancos fáciles para los atacantes, especialmente si tienen vulnerabilidades que se pueden explotar y no hay parches disponibles debido a su estado de fin de vida. Los ataques a dispositivos obsoletos o vulnerables son un problema, pero ¿por qué alguien intentaría hackear dispositivos descontinuados o aquellos que ejecutan software fuera de soporte? ¿Para obtener el control? ¿Para espiar a la gente? La respuesta es bastante multifacética. Se acerca el fin de la vida útil… para tu dispositivo Llega un momento en que un dispositivo se vuelve obsoleto, ya sea porque se vuelve demasiado lento, el propietario compra uno nuevo o carece de funcionalidades en comparación con su reemplazo moderno, y el fabricante cambia el enfoque a un nuevo modelo y designa al antiguo como fin de vida útil (EOL). En esta etapa, los fabricantes detienen la comercialización, venta o suministro de piezas, servicios o actualizaciones de software para el producto. Esto puede significar muchas cosas, pero desde nuestro punto de vista, significa que la seguridad del dispositivo ya no se mantiene adecuadamente, lo que hace que el usuario final sea vulnerable. Una vez que finaliza el soporte, los cibercriminales pueden comenzar a ganar ventaja. Dispositivos como cámaras, sistemas de teleconferencia, enrutadores y cerraduras inteligentes tienen sistemas operativos o firmware que, una vez obsoletos, ya no reciben actualizaciones de seguridad, lo que deja la puerta abierta a la piratería u otro uso indebido. Lectura relacionada: 5 razones para mantener su software y dispositivos actualizados Se estima que hay alrededor de 17 mil millones de dispositivos IoT en el mundo, desde cámaras de puerta hasta televisores inteligentes, y este número sigue aumentando. Supongamos que solo un tercio de ellos se vuelven obsoletos en cinco años. Eso significaría que un poco más de 5.6 mil millones de dispositivos podrían volverse vulnerables a la explotación, no de inmediato, pero a medida que se agote el soporte, la probabilidad aumentaría. Muy a menudo, estos dispositivos vulnerables pueden terminar como partes de una botnet, una red de dispositivos convertidos en zombis bajo el mando de un hacker para que cumplan sus órdenes. La basura de uno es el tesoro de otro Un buen ejemplo de una botnet que explota dispositivos IoT vulnerables y obsoletos fue Mozi. Esta botnet era famosa por haber secuestrado cientos de miles de dispositivos conectados a Internet cada año. Una vez vulnerados, estos dispositivos se utilizaban para diversas actividades maliciosas, incluido el robo de datos y la entrega de cargas útiles de malware. La botnet era muy persistente y capaz de expandirse rápidamente, pero fue desmantelada en 2023. La explotación de vulnerabilidades en un dispositivo como una cámara de vídeo IoT podría permitir a un atacante utilizarla como herramienta de vigilancia y espiarte a ti y a tu familia. Los atacantes remotos podrían apoderarse de cámaras vulnerables conectadas a Internet, una vez que se descubran sus direcciones IP, sin haber tenido acceso previo a la cámara o conocer sus credenciales de inicio de sesión. La lista de dispositivos IoT vulnerables al final de su vida útil continúa, y los fabricantes normalmente no toman medidas para parchear dichos dispositivos vulnerables; de hecho, esto no es posible cuando un fabricante ha dejado de operar. ¿Por qué alguien utilizaría un dispositivo obsoleto que incluso el fabricante considera sin soporte? Ya sea por falta de conocimiento o por falta de voluntad para comprar un producto actualizado, las razones pueden ser muchas y comprensibles. Sin embargo, eso no significa que estos dispositivos deban seguir utilizándose, especialmente cuando dejan de recibir actualizaciones de seguridad. Alternativamente, ¿por qué no darles un nuevo propósito? Dispositivo viejo, nuevo propósito Una nueva tendencia ha surgido debido a la abundancia de dispositivos IoT entre nosotros: la reutilización de dispositivos viejos para nuevos propósitos. Por ejemplo, convertir su viejo iPad en un controlador doméstico inteligente, o usar un teléfono viejo como marco de fotos digital o como GPS de un automóvil. Las posibilidades son numerosas, pero aún así debe tenerse en cuenta la seguridad: estos dispositivos electrónicos no deben conectarse a Internet debido a su naturaleza vulnerable. Por otro lado, deshacerse de un dispositivo viejo tirándolo a la basura tampoco es una buena idea desde el punto de vista de la seguridad. Aparte del ángulo ambiental de no ensuciar los vertederos con materiales tóxicos, los dispositivos viejos pueden incluir tesoros de información confidencial recopilada durante su vida útil. Las casas modernas están repletas de electrodomésticos capaces de conectarse a Internet. (Fuente: Shutterstock) Nuevamente, los dispositivos no compatibles también pueden terminar como zombis en una botnet, una red de dispositivos comprometidos controlados por un atacante y utilizados para fines nefastos. Estos dispositivos zombis con mayor frecuencia terminan siendo utilizados para ataques distribuidos de denegación de servicio (DDoS), que sobrecargan la red o el sitio web de alguien como venganza, o con un propósito diferente, como desviar la atención de otro ataque. Las botnets pueden causar mucho daño, y muchas veces se necesita una coalición (que a menudo consiste en múltiples fuerzas policiales que cooperan con las autoridades y los proveedores de ciberseguridad) para derribar o interrumpir una botnet, como en el caso de la botnet Emotet. Sin embargo, las botnets son muy resistentes y podrían resurgir después de una interrupción, causando más incidentes. Mundo inteligente, criminales inteligentes y zombis Hay mucho más que se puede decir sobre cómo los dispositivos inteligentes representan más vías para que los delincuentes exploten a usuarios y empresas desprevenidos, y el debate en torno a la seguridad y la privacidad de los datos es digno de mención. Sin embargo, la moraleja de todo esto es que siempre debes mantener tus dispositivos actualizados y, cuando eso no sea posible, intenta deshacerte de ellos de forma segura (borrando los datos antiguos), reemplázalos por un dispositivo nuevo después de una eliminación segura o encuéntrales un nuevo propósito mucho menos conectado. Los dispositivos obsoletos pueden ser objetivos fáciles, por lo que al mantenerlos desconectados de Internet o dejar de usarlos, puedes sentirte seguro y a salvo de cualquier daño cibernético a través de ellos. Antes de irte: Juguetes que se portan mal: cómo los padres pueden proteger a su familia de las amenazas de IoT