DDoS 2.0: IoT genera una nueva alerta de DDoS


El Internet de las cosas (IoT) está transformando la eficiencia en varios sectores como la atención sanitaria y la logística, pero también ha introducido nuevos riesgos de seguridad, en particular los ataques DDoS impulsados ​​por IoT. Este artículo explora cómo funcionan estos ataques, por qué son especialmente problemáticos y cómo mitigarlos.

¿Qué es la IO?

IoT (Internet de las cosas) se refiere a dispositivos interconectados en línea que recopilan e intercambian datos. Esta amplia categoría de dispositivos incluye sensores, cámaras, enrutadores de red y maquinaria avanzada, y su integración en la vida cotidiana y los procesos de trabajo da como resultado un ecosistema que puede automatizar operaciones, mejorar la toma de decisiones y mejorar la experiencia del usuario.

IoT: un caldo de cultivo para las botnets

La rápida adopción de IoT amplifica su vulnerabilidad, ya que los dispositivos mal protegidos se convierten en presa fácil para los atacantes y pueden convertirse en parte de una botnet. Controladas por atacantes, las botnets pueden escalar y ejecutar rápidamente diversos ataques, incluidos DDoS, robo de datos, fraude publicitario, minería de criptomonedas, spam y phishing, recolección de datos y espionaje, sin el conocimiento de los propietarios de los dispositivos.

¿Por qué las botnets de IoT son una preocupación creciente?

Las botnets no son nada nuevo, pero las botnets de IoT representan una amenaza específica. La cantidad de dispositivos IoT alcanzó los 16 mil millones en 2022 y es se espera que supere los 30 mil millones para 2025. Estos dispositivos a menudo sufren actualizaciones poco frecuentes o configuraciones predeterminadas inseguras, o simplemente se dejan desatendidos, lo que los hace menos seguros que las computadoras tradicionales y corren el riesgo de ser secuestrados con relativa facilidad para formar potentes botnets.

La escala y complejidad de Los ataques impulsados ​​por IoT aumentarán debido a su creciente uso. Entre estos riesgos, los ataques distribuidos de denegación de servicio (DDoS) destacan por ser particularmente difíciles de mitigar. La naturaleza distribuida de los dispositivos IoT los convierte en plataformas ideales para estos ataques, lo que dificulta identificar y bloquear el tráfico malicioso y, por lo tanto, agrava los desafíos de la mitigación de DDoS.

Anatomía de los ataques DDoS de botnets impulsados ​​por IoT

Analicemos cómo IoT ataques DDoS sucede y cómo los nuevos dispositivos IoT se unen a las filas de los bots.

¿Cómo se lanzan los ataques DDoS de IoT?

Hay varias entidades clave involucradas en un ataque de botnet DDoS:

  • El agresor es la persona que controla la botnet. También se les conoce como pastores de bots o maestros de bots.
  • A comando y control (C&C) servidor es una computadora controlada por el atacante y utilizada para comunicarse con los dispositivos infectados. El C&C orquesta las acciones de la botnet, enviando comandos globales para tareas como iniciar un ataque o escanear un nuevo dispositivo en busca de vulnerabilidades.
  • A red de robots es una red de dispositivos que han sido infectados con malware y están controlados por un único atacante.
  • El víctima o objetivo es el foco de un ataque específico impulsado por botnet.
Flujo de asalto de botnet DDoS desde el comando del atacante hasta el ataque DDoS
Flujo de asalto de botnet DDoS desde el comando del atacante hasta el ataque DDoS

El proceso de ataque es relativamente sencillo:

  1. El atacante dirige la botnet a una víctima. El operador de la botnet identifica el objetivo (normalmente un dispositivo, un sitio web o un servicio en línea) que quiere eliminar.
  2. El servidor C&C organiza el ataque DDoS. El servidor C&C envía las instrucciones del atacante a todos los bots de la red para que comiencen a enviar solicitudes al objetivo y coordina el comportamiento de la botnet.
  3. Se produce una avalancha de tráfico. Todos los bots de la red comienzan a enviar una gran cantidad de solicitudes al sitio web o servidor de destino.

Cuando la botnet inunda el objetivo con solicitudes excesivas, se producen fallos en el servicio que ponen en peligro la disponibilidad del sistema objetivo e incluso ponen en riesgo la integridad de toda la infraestructura. Cuando se dirigen contra infraestructuras esenciales como la atención sanitaria o el transporte, los peligros van más allá del daño financiero y de reputación y ponen en peligro la vida de las personas.

Incorporación de dispositivos IoT en botnets

Dispositivos IoT que son sin parches, desatendido o mal configurado, o ya están bajo un ataque DDoS de botnet, corren el riesgo de ser incorporados a una botnet. Para expandir la botnet, un atacante piratea nuevos dispositivos IoT. Este proceso involucra dos entidades: la propia botnet y el servidor cargador, un servidor especial que infecta otros dispositivos.

En resumen, el proceso es el siguiente: la botnet piratea el dispositivo y obtiene acceso, y luego el servidor del cargador instala malware en él. Luego, el atacante obtiene acceso permanente al dispositivo y lo adjunta a la botnet. Estas son las etapas para infectar dispositivos IoT y conectarlos a una botnet basada en el caso Mirai:

  1. Comando inicial: El atacante utiliza el servidor C&C para enviar un comando a la botnet para atacar e incorporar nuevos dispositivos.
  2. Orquestación: El servidor C&C coordina las acciones de la botnet.
  3. Escaneo y compromiso: La botnet escanea y compromete los dispositivos de las víctimas para obtener acceso privilegiado mediante la fuerza bruta de contraseñas débiles o explotando firmware obsoleto o configuraciones inseguras.
  4. Informes de datos: La botnet transmite la dirección IP de la víctima y las credenciales de acceso al servidor del cargador una vez que el dispositivo es pirateado.
  5. Entrega e infección de malware: El servidor del cargador envía malware o instrucciones maliciosas, que luego son ejecutadas por un dispositivo comprometido, convirtiéndolo en un bot.
  6. Unirse a la botnet: El dispositivo recién infectado pasa a formar parte de la botnet y espera más comandos, y a menudo funciona sin ser detectado.
Flujo de proceso, que demuestra cómo escanear, comprometer, infectar y unir un nuevo dispositivo a una botnet.
Flujo de proceso, que demuestra cómo escanear, comprometer, infectar y unir un nuevo dispositivo a una botnet.

Las botnets avanzadas pueden autopropagarse, comprometiendo más dispositivos de forma autónoma, incorporando cada vez más dispositivos a la botnet, expandiendo el tamaño de la botnet y amplificando la escala de futuros ataques.

¿Qué tan peligrosa es la actual amenaza DDoS de IoT?

Ataques DDoS impulsados ​​por IoT aumentado en un 300% Sólo en el primer semestre de 2023, lo que provocará una pérdida financiera mundial estimada en 2.500 millones de dólares. En 2023, el 90% de los ataques DDoS complejos y multivectoriales se basaron en botnets. La tendencia no muestra signos de desaceleración: el número de dispositivos IoT involucrados en ataques DDoS impulsados ​​por botnets aumentó de alrededor de 200.000 hace un año a aproximadamente 1 millón de dispositivosmientras que hay el doble de vulnerabilidades siendo el objetivo de malware botnet.

En general, la capacidad de ataque DDoS está aumentando. Según Radar 2023 de Gcore, la potencia máxima de un ataque DDoS singular alcanzó la asombrosa cifra de 800 Gbps en la primera mitad de 2023. Solo dos años antes, alcanzó un máximo de 300 Gbps. Si bien la mayoría de los ataques alcanzan velocidades de 1 a 2 Tbps, los más potentes puede alcanzar los 100 Tbps.

Proyecciones alarmantes para 2023-2024

Estamos siendo testigos de una aumento significante en vectores de ataque DDoS específicos, como la reflexión UDP y la inundación de solicitudes HTTP, dirigidos principalmente a las industrias tecnológica y financiera. Los sectores que dependen en gran medida de los servicios en línea y del procesamiento de datos en tiempo real son los objetivos más atractivos, y enfrentan pérdidas financieras inmediatas y daños a su reputación a largo plazo.

El avance de la IoT, si bien impulsa la innovación, también trae consigo alarmantes tendencias futuras en materia de ciberseguridad: impulsa la innovación pero también plantea importantes preocupaciones en materia de ciberseguridad. Con un crecimiento esperado del 18% en dispositivos IoT hasta 14,4 mil millones en 2023, y un aumento proyectado a 27 mil millones para 2025, los expertos anticipan un aumento correspondiente en los ataques de botnets. Con el aumento de IoT y DDoS, los DDoS de IoT se convertirán en una amenaza cada vez más importante en el futuro inmediato.

Medidas defensivas: estrategias y mejores prácticas

El aumento de ataques más sofisticados y poderosos hace que sea esencial prestar atención inmediata a la seguridad. Así es como varias partes interesadas pueden contribuir a un ecosistema digital más seguro:

1. Proteja su IoT para que no se infecte.

  • Educar sobre prácticas seguras de IoT: Aliente a los usuarios domésticos y corporativos a cambiar las contraseñas predeterminadas, actualizar el firmware y seguir las mejores prácticas para evitar que los dispositivos se vean comprometidos. Muchas empresas, como Instituto SANSofrece capacitación sobre seguridad de IoT y pruebas de penetración.
  • Colaborar y compartir amenazas: Iniciativas como la Alianza contra amenazas cibernéticas y el Colaboración conjunta de ciberdefensa unir a gobiernos, empresas de tecnología y empresas de ciberseguridad para detectar y neutralizar rápidamente amenazas emergentes, fortaleciendo las defensas globales colectivas.
  • Actualice periódicamente los dispositivos: Asegúrese de que los dispositivos IoT estén actualizados con el firmware y los parches más recientes para evitar que se aprovechen las vulnerabilidades conocidas.

2. Protéjase contra ataques DDoS de botnets impulsados ​​por IoT.

  • Implementar protocolos de seguridad multicapa: Implementar un estrategia integral de seguridaddesde firewalls y sistemas de detección de intrusiones hasta soluciones de seguridad de aplicaciones web.
  • Invertir en Soluciones especializadas de protección DDoS: Empresas como Gcore han desarrollado soluciones diseñadas explícitamente para combatir incluso ataques DDoS masivos impulsados ​​por IoT. Estas soluciones de protección DDoS han sido fundamentales para reducir los riesgos al aprovechar el análisis en tiempo real.

Conclusión

El desafío de defenderse contra los ataques DDoS impulsados ​​por IoT es una batalla constante. Al comprender las soluciones actuales, invertir en tecnologías especializadas como Protección DDoS de Gcorey fomentando una cultura de vigilancia y colaboración, puede reducir significativamente los riesgos organizacionales y ayudar a allanar el camino hacia un panorama digital más seguro frente a la escalada de amenazas.


¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57