Una botnet IoT es una red de dispositivos de Internet de las cosas comprometidos o infectados que pueden ser controlados a distancia por ciberdelincuentes con fines maliciosos, como ataques de denegación de servicio distribuido (DDoS), propagación de malware, robo de datos y otros tipos de ciberataques. El dispositivo comprometido puede incluir cualquier dispositivo que se conecte a Internet y comunique datos: electrodomésticos inteligentes, cámaras, routers, etc. El gran número de dispositivos que pueden incluirse en una botnet IoT la convierte en una herramienta atractiva para que los ciberdelincuentes lancen ataques.
Una botnet IoT se construye utilizando malware IoT. Los ciberdelincuentes suelen apuntar a los dispositivos de IoT cuando construyen botnets porque suelen tener una seguridad deficiente. Por ejemplo, se han creado grandes redes de bots de IoT intentando iniciar sesión con credenciales predeterminadas o explotando vulnerabilidades no parcheadas en el software de los dispositivos de IoT. Estos agujeros de Seguridad de IoT permiten a un atacante acceder al dispositivo y ejecutar el malware botnet.
Una vez instalado el malware botnet en un dispositivo de IoT, éste puede ser controlado a distancia para que cumpla las órdenes del atacante. Por ejemplo, un bot de IoT puede recibir instrucciones para participar en un ataque DDoS contra una dirección en particular.
La red de bots IoT puede utilizarse en diversos ataques que requieren potencia de cálculo o ancho de banda de red, entre ellos:
Las botnets de IoT pueden afectar a empresas de cualquier sector. Si una empresa utiliza un dispositivo de IoT -una práctica cada vez más común en los sectores de la sanidad, el transporte, la fabricación, la energía, los servicios financieros y otros-, su dispositivo de IoT puede ser reclutado por una botnet. Incluso si una empresa no utiliza dispositivos de IoT, puede ser el objetivo de ataques DDoS u otros ataques impulsados por redes de bots.
Las botnets están diseñadas para recibir y ejecutar comandos del operador de la botnet. Esta infraestructura de comando y control (C2) se puede organizar de diferentes maneras, entre las que se incluyen:
Actualmente hay numerosas botnets en funcionamiento. Algunos de los más significativos incluyen:
Las botnets de IoT representan una amenaza significativa para las organizaciones, ya que son capaces de lanzar ataques masivos contra los sistemas de una organización, abrumándolos con más tráfico del que pueden manejar.
Obtenga más información sobre la vulnerabilidad de su organización a los ataques DDoS con una exploración gratuita del analizador de bots DDoS. A continuación, para obtener más información sobre cómo proteger a su organización contra los ataques DDoS, consulte este libro electrónico Cómo elegir la solución DDoS adecuada. Check Point también ofrece recursos sobre cómo gestionar un ataque aleatorio de denegación de servicio (RDoS).
Check Point Quantum DDoS Protector y Quantum Protector Cyber Controller ofrecen una sólida protección contra los ataques DDoS y otro tráfico malicioso de bots. Check Point Quantum Protector dispone de soluciones dimensionadas y adaptadas a las necesidades de organizaciones de cualquier tamaño.