Esto es lo que buscan los ciberdelincuentes en tus dispositivos

En la red podemos sufrir muchos tipos diferentes de ataques cibernéticos. Los piratas informáticos son capaces de atacar a todos los dispositivos que tenemos en casa, ya sea una televisión, un reproductor de vídeo… Ahora bien, ¿Qué busca realmente un cibercriminal?
Durante estos últimos años los ciberdelincuentes han visto los dispositivos loT como un objetivo muy interesante para lograr sus ataques. Cada vez tenemos más aparatos de este tipo y en muchas ocasiones están sin actualizar, lo que hace que sean vulnerables y se puedan explotar.
Según un informe del que nos hacemos eco, realizado por investigadores del NIST y la Universidad de Florida, la mayoría de los atacantes buscan puertos abiertos en estos dispositivos. Esto les permite deshabilitar firewalls y poder tener un acceso más sencillo. También, detectaron que muchos de ellos buscan información específica del hardware de esos aparatos.
El objetivo principal es convertir esos dispositivos en una botnet, para poder realizar ataques DDoS. Un ejemplo claro es la botnet Mirai, una de las más potentes y conocidas. Pero también buscan minar criptomonedas a través de estos aparatos y así generar ingresos usando los aparatos de las víctimas.
Pero un atacante no solo va a centrarse en esto, ya que incluso podría tener acceso a la red y llegar a atacar otros dispositivos conectados. Es por ello que resulta fundamental estar protegido y no cometer ningún error que pueda dejarnos expuestos en la red.
Un punto muy importante para proteger los dispositivos IoT es cambiar los valores predeterminados. En muchos casos traen contraseñas básicas o incluso vienen abiertos, sin ningún tipo de cifrado. Es esencial que cambiemos la clave y que además sea fuerte y compleja. Esto es lo que principalmente explotan los ciberdelincuentes. Pero también conviene cambiar el nombre de usuario.
Además, es imprescindible que estos equipos estén actualizados correctamente. Pueden surgir vulnerabilidades y esos fallos precisamente es lo que puede permitir la entrada de intrusos. Debemos instalar en todo momento los parches disponibles y formar una barrera de seguridad.
Por otra parte, conviene revisar activamente los dispositivos conectados y ver que todo está en orden. Por ejemplo, analizar posible mal funcionamiento o señales que nos indiquen que ha podido entrar un intruso y convertir ese aparato en una botnet o estar minando criptomonedas, que son dos de los objetivos más comunes.
En definitiva, los piratas informáticos tienen en el punto de mira los dispositivos IoT. Es fundamental que los protejamos correctamente y que no mantengamos abierta ninguna brecha de seguridad que puedan aprovechar para atacar la red.






