Ransomware of Things (RoT) – nueva arma cibernética. ¿Por qué todos los hackers la quieren?

Acorde a un informe presentado por especialistas en auditoría de sistemas de información, una de las tendencias cibercriminales con mayor crecimiento durante el último año es el uso de la extorsión en ciberataques, pues presentan un alto grado de éxito. Los investigadores afirman que al menos el 8% de las compañías a nivel mundial son víctimas de variantes de ataque similares.

Uno de los factores que más ha contribuido al incremento de estos ataques es el uso masivo de dispositivos de Internet de las Cosas (IoT), pues en múltiples ocasiones expertos han señalado las severas fallas de seguridad presentes en estos aparatos.

Recientemente expertos auditoría de sistemas de información detectaron una nueva variante de ataque contra dispositivos IoT. Conocida como Ransomware of Things (RoT), esta variante podría comprometer todos los dispositivos y servicios conectados en una organización.

La capacidad de conectarse a una red mundial no solo brinda beneficios, sino que también crea riesgos de ciberseguridad. La tecnología IoT contiene cientos de fallas de seguridad que representan para los actores de amenazas la oportunidad ideal para atacar. Es gracias a esto que más del 25% de los ciberataques detectados recientemente se dirigen contra dispositivos IoT, pues muchos operan con software obsoleto y expuestos a la explotación de decenas de vulnerabilidades.

Según los especialistas en auditoría de sistemas de información, los ataques RoT son similares a cualquier ataque de ransomware tradicional, pues el objetivo es que la víctima pague a los cibercriminales para recuperar el acceso a sus recursos comprometidos. La diferencia es que, en un ataque RoT, los hackers toman control de los dispositivos por completo, tomándolos como rehenes gracias a una variante de malware conocida como “jackware”, un virus capaz de monitorear los dispositivos conectados a Internet, incluso sino están inactivos.  

Por ejemplo, los cibercriminales pueden controlar todo tipo de electrodomésticos y dispositivos conectados a Internet. Los actores de amenazas pueden tomar control de servicios básicos en el hogar (energía eléctrica, suministro de agua, Internet, entre otros), forzando a las víctimas a pagar un rescate a cambio de recuperar el control de su entorno de smart home.

Lo peor es que no sólo los dispositivos IoT domésticos pueden ser objetivo de este ataque. Miles de entornos empresariales que emplean dispositivos conectados inseguros también están expuestos, sin mencionar la gran cantidad de semáforos, señales de tránsito e incluso automóviles que funcionan con conexión a Internet. En el peor de los casos, la integridad física de los conductores podría verse en peligro hasta que se pague un rescate a los cibercriminales.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.