Connect with us

Estrategias

Estas son las ocho etapas de un ciberataque a dispositivos IoT, según Nekt Group

Mireya Cortés

Published

on

Un-dia-IoT

La tecnología es una gran herramienta para la vida cotidiana, pero debemos tomar en cuenta que con cada dispositivo que está conectado a la red inalámbrica, tenemos un puerto que le da entrada a los ciberdelincuentes, por lo que debemos contar con un software para prevenir estos ataques.

De acuerdo con Nekt Group, el ciclo de vida de un ciberataque consta de ocho etapas. A continuación se mencionan para que las pueda identificar.

  1. Acceso inicial: el atacante usa herramientas de escaneo con el objetivo de localizar un dispositivo vulnerable con un puerto abierto, así obtiene la dirección IP del dispositivo y tiene acceso.
  2. Ejecución: se inyecta un comando de shell en el sistema operativo, lo que hace que un archivo maligno se descargue y ejecute una carga útil de malware que lleva a cabo la acción maliciosa. El dispositivo IoT queda infectado.
  3. Persistencia: el paso siguiente es lograr que la carga útil de malware ejecutada siga persistiendo en el dispositivo IoT, de tal forma que interrumpe el proceso de vigilancia y crea nuevas cuentas. 
  4. Evasión: para evitar el descubrimiento utilizan técnicas de evasión: borrar los registros del sistema y el historial de comandos, ocultar el archivo de carga útil con un nombre de archivo enmascarado, emplear técnicas anti-VM y anti-depuración.
  5. Recopilación de información: se recolecta toda la información almacenada en el dispositivo, lo que incluye archivos confidenciales, la clave privada y la billetera de criptomonedas. En el caso de enfrentarse a una APT, ésta recopila datos confidenciales del tráfico de red que se encuentra en dispositivos comprometidos.
  6. Comando y control: la carga útil del malware continúa lanzando diferentes actividades maliciosas, como la inundación de TCP, la inundación de UDP y la infiltración de dispositivos adicionales basados en diferentes comandos recibidos del servidor C&C. 
  7. Movimiento lateral: el atacante aprovecha para acceder a otros dispositivos vulnerables en la red y continúa comprometiéndose uno por uno. Por ejemplo, primero se infecta en enrutador de borde y acto seguido, infecta todos los dispositivos IoT que están conectados a éste.
  8. Impacto: tiene múltiples impactos en el dispositivo como: el cifrado de datos para un rescate, borrado total del disco y los datos y el abuso para la minería de monedas. Al “bloquear” un dispositivo IoT, el malware malintencionado corrompe su capacidad de almacenamiento o reconfigura completamente sus parámetros del kernel.

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement