Investigadores descubren 20,000 ataques cibernéticos cada 15 minutos usando Cyber Honeypots

Los ciberataques se están volviendo más sofisticados mientras hablamos. Mientras esté conectado a Internet, puede ser atacado. Es hora de deshacerse de esta inútil convicción de que no es interesante para los cibercriminales. TODA la información es valiosa en el mercado negro, por lo que si usa cualquier dispositivo conectado a Internet, ese dispositivo podría violarse, incluso si es solo su refrigerador .

De hecho, Internet de las cosas se está convirtiendo lentamente en el foco de la ciberseguridad porque rara vez puede instalar software de seguridad en dichos dispositivos. Por lo tanto, podrían ser más vulnerables a varios ataques cibernéticos. Para descubrir estas infecciones, los especialistas en seguridad utilizan honeypots, y dan una idea bastante clara de la gravedad de la situación. Según los investigadores de Kaspersky , en poco más de un año, sus honeypots registraron 20,000 sesiones de infección cada 15 minutos.

El número de ataques cibernéticos es claramente asombroso, pero probablemente te estés preguntando qué es un honeypot. Por lo tanto, analizaremos esta práctica honeypot, y luego veremos los aspectos básicos de los ataques cibernéticos contra dispositivos IoT y cómo podría protegerlos de los piratas informáticos.

¿Qué es un honeypot?

El nombre en sí suena bien, ¿no? Casi como algo que definitivamente querrías investigar. Ese es realmente el punto detrás de esto porque eso es lo que es: Honeypot es un mecanismo de seguridad informática, y funciona como un cebo para los cibercriminales, atrayéndolos a la intemperie. Los investigadores de seguridad utilizan estos mecanismos para cazar y detectar atacantes.

Puede ser difícil imaginar un honeypot visualmente, pero es suficiente entender que es un sistema de información que parece una parte legítima de cierto sitio. Sin embargo, a diferencia del sitio real, un honeypot es aislado y monitoreado regularmente. Entonces, si alguien piratea un honeypot, ese ataque se bloquea y registra automáticamente.

David Chismon de F-Secure dice que los honeypots brindan una solución al problema de la "aguja en el pajar". Por ejemplo, si desea detectar un ataque en su red, debe pasar por todas las conexiones dentro de ella, tratando de determinar qué conexiones existen para robar sus datos. Sin embargo, un honeypot es un sistema aislado, y las únicas conexiones registradas en él son las que necesita bloquear o investigar.

Hay tres tipos principales de honeypots. Primero, hay honeypots de alta interacción . Estos honeypots no están tan aislados como un honeypot normal. Es un sistema real, y las actividades en ese sistema no ocurren en el vacío. Significa que una vez que se detecta un ataque cibernético, debe restringirse para que no afecte a otros sistemas. Los honeypots de alta interacción son claramente "de alto mantenimiento", pero lo bueno de ellos es que es más difícil identificar a los hosts utilizando técnicas, lo que facilita convencer a los scripts de ataque de que un honeypot es un dispositivo real.

Luego tenemos honeypots de interacción media . A juzgar por el nombre, podemos decir que estos honeypots tienen menos funcionalidad que los honeypots de alta interacción, pero aún pueden ofrecer más que los honeypots de baja interacción . Estos mecanismos se crean para simular servicios como Telnet y servidores web. El atacante cree que el honeypot es un sistema vulnerable y ejecuta su carga maliciosa. La desventaja de un honeypot de baja interacción es que los ciberdelincuentes pueden identificarlos fácilmente una vez que descubren que la infección no era real. Incluso hay listas de IP de honeypot que se comparten en la red oscura, lo que muestra que los cibercriminales claramente quieren evitar estos sistemas tanto como sea posible. Después de todo, ser engañado para atacar un honeypot se traduce no solo en un ataque cibernético fallido. También podría conducir a una revelación de identidad, que no es algo a lo que apunta un criminal.

Cómo los honeypots ayudan a IoT

Si ahora está más claro qué es un honeypot, volvamos al informe de Kaspersky y veamos cómo su implementación de honeypot podría ayudarnos a evitar ataques cibernéticos contra nuestros dispositivos inteligentes. Como se mencionó, la cantidad de ataques registrados en los honeypots de Kaspersky fue asombrosa, por lo que solo podemos imaginar con qué frecuencia los ciberdelincuentes intentan violar nuestros dispositivos reales.

Una de las razones por las que los dispositivos IoT son tan atractivos para los ciberdelincuentes es que son mucho más simples que las computadoras y los teléfonos móviles. Para agregar a la falta de software de seguridad, también hay negligencia común del lado del usuario para actualizar el firmware y emplear opciones de seguridad adicionales. Sin embargo, hay una cosa cuando un usuario no puede mejorar la seguridad del dispositivo y otra cuando no lo hace. Aparte de ciertos dispositivos con los que no podemos hacer nada, existe un vasto término medio en el que podemos aplicar ciertas medidas de seguridad para evitar ataques cibernéticos, pero no lo hacemos.

Piense en todas sus impresoras, cámaras, enrutadores y otros dispositivos que aún usan las credenciales de inicio de sesión predeterminadas. Si un dispositivo tiene un inicio de sesión y una contraseña, SIEMPRE debe cambiar las credenciales predeterminadas en algo sólido y único. No deje solo contraseñas como "admin" o "default" en su dispositivo. Forzar brutalmente tales contraseñas es pan comido, por lo que si puede cambiar las credenciales de inicio de sesión y las contraseñas en sus dispositivos inteligentes, debe hacerlo lo antes posible.

Si tiene muchos dispositivos y le resulta demasiado molesto encontrar nuevas contraseñas para todos ellos, puede probar la prueba gratuita de Cyclonis Password Manager durante 30 días. Esta herramienta puede ayudarlo a generar contraseñas seguras, y también puede almacenarlas para usted, por lo que no necesita anotarlas en ningún lado. De hecho, escribir sus contraseñas en una hoja de papel es un gran no-no, así que nunca piense en hacerlo.

Para tener todo en cuenta, los investigadores están trabajando las 24 horas para prevenir ataques cibernéticos y ayudarnos a aprender más sobre ellos. Del mismo modo, también debemos hacer nuestra parte en este juego perpetuo de recuperación. Emplear las medidas de seguridad más básicas, como actualizar regularmente el software y el firmware, y usar contraseñas seguras no es tan difícil. Si hacemos eso, definitivamente haremos que sea más difícil para los ciberdelincuentes comunicarse con nosotros.

January 13, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.