zephyr_p - stock.adobe.com
Qué es el ransomware of things y qué riesgos conlleva
Este ciberataque toma el control y «secuestra» todos los dispositivos que nos rodean, incluyendo electrodomésticos inteligentes o incluso un automóvil conectado a internet.
Vivimos inmersos en un mundo de hiperconectividad, en el que todos los dispositivos están conectados a una misma red. En este escenario, hay una amenaza para los sistemas de internet de las cosas llamada «ransomware of things», una evolución de software malicioso, explicó la empresa de seguridad Check Point, que, en lugar de secuestrar la información o datos de una empresa o particular, toma el control el control de todos los dispositivos conectados a internet, impidiendo que el usuario pueda utilizarlos hasta que pague un rescate.
Según datos de la compañía, el uso de este tipo de ciberataques creció 160 % en el tercer trimestre del año pasado, lo que deriva en que, de media, cada semana un 8 % de las empresas son víctimas de este tipo de amenaza. Asimismo, el Cyber Security Report 2020 de Check Point apunta al ransomware dirigido como una de las más importantes por su tasa de éxito. «A pesar de que la información sigue siendo el principal objetivo de los cibercriminales como ‹rehén› para pedir un rescate económico, cada vez es más frecuente que sus ataques se centren en todo tipo de dispositivos más allá de los ordenadores. Por tanto, esta amenaza se amplía, puesto que ya no es un riesgo focalizado en las empresas, sino que puede llegar a poner en jaque a toda la sociedad», señaló Mario García, director general de Check Point para España y Portugal.
¿Cómo funciona el RoT? El principal peligro es el jackware
No cabe duda de que la conectividad trae innumerables beneficios, pero también supone riesgos en términos de ciberseguridad: una de cada cuatro campañas de ataques está dirigida contra dispositivos IoT, ya que son fácilmente hackeables debido a sus bajos niveles de seguridad (sistemas operativos no actualizados, no cuentan con herramientas de protección, etc.).
Check Point explicó que el desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso centrado en bloquear dispositivos en lugar de datos. También se utiliza un virus conocido como «jackware», un software malicioso que trata de tomar el control de dispositivos conectados a internet cuya función no es la de procesar datos. Esto implica que, por ejemplo, en un entorno doméstico, un cibercriminal podría manejar a su antojo todo tipo de electrodomésticos o, en casos más avanzados de hogares conectados, gestionar suministros como la electricidad, el agua e incluso el control domótico de la vivienda.
Sin embargo, los riesgos crecen cuando el punto de vista se centra en lo que ocurre de puertas hacia fuera, especialmente en términos de seguridad vial. Se cuentan por miles los automóviles conectados a internet en el mundo (para finales de año se espera que representen un 22 % del total, según Statista) y cuentan con más recursos, además de que la mayoría de las funcionalidades que ofrecen, como abrir y cerrar el coche o encender el motor, entre otras, pueden gestionarse a través de una aplicación móvil. Así, un cibercriminal podría atacar el auto directamente o a través de un teléfono, tomando el control del vehículo, lo que podría llegar a poner en riesgo la vida de sus ocupantes y del entorno que lo rodea. Esto todavía no ha ocurrido, pero el avance tecnológico de la automoción (coches con piloto automático, etc.), hace que sea una posibilidad de cara a un futuro no muy lejano.
«Las nuevas generaciones de ciberamenazas destacan por ser muy sofisticadas, pero también por utilizar viejos recursos como el ransomware de forma muy novedosa para burlar las medidas de seguridad tradicionales. El ransomware of things es un claro ejemplo, ya que aprovechándose de que la conectividad es el motor del mundo, lanzan sus ataques contra dispositivos móviles para sacar partido de su falta de protección. Aunque pueda parecer muy futurista, la tecnología avanza a pasos agigantados, por lo que es fundamental adoptar un enfoque de ciberseguridad centrado en la prevención de riesgos y amenazas antes de que lleguen a producirse. En ciberseguridad no hay segundas oportunidades, así que es clave estar protegidos desde el primer momento con las soluciones tecnológicas más avanzadas», concluyó García.