Kaspersky registró 185,111 ataques a dispositivos internet de las cosas (IoT) en México durante 2024.
A nivel mundial, de acuerdo con datos de la firma de ciberseguridad, en 2024 hubo un total de 1,700 millones de ataques a dispositivos conectados, provenientes de 858,520 dispositivos comprometidos. Estos datos abarcan diversas formas de malware dirigidas al IoT. Los países con mayor cantidad de dispositivos infectados fueron Brasil, China, Egipto, India, Turquía y Rusia.
El registro en México, según Kaspersky, revela un aumento relacionado con la actividad de distintas amenazas, incluyendo una nueva versión de la red zombi Mirai.
Investigadores del Equipo Global de Investigación y Análisis (GReAT, por su acrónimo en inglés) de la compañía detectaron recientemente que esta nueva variante está dirigida a dispositivos IoT, con actividad observada a nivel global y también en México.
El investigador de seguridad del equipo GReAT, Anderson Leite, recordó en un comunicado que “el código fuente de la botnet Mirai fue publicado en internet hace casi una década. Desde entonces, ha sido adaptado y modificado por distintos grupos de cibercriminales para crear redes de bots a gran escala, enfocadas principalmente en ataques DDoS y secuestro de recursos”.
Índice de temas
¿Cómo está la seguridad de los dispositivos IoT en México?
En México, el crecimiento del mercado de dispositivos IoT ha sido constante en los últimos años, con una estimación de más de 30 millones de conexiones activas para finales de 2024, de acuerdo con datos de The Competitive Intelligence Unit (CIU).
Sin embargo, el avance en materia de seguridad no ha sido proporcional. Según un informe de la consultora IDC, 45% de las organizaciones mexicanas que utilizan IoT han experimentado al menos un incidente de seguridad relacionado con estos dispositivos en el último año.
Los principales vectores de ataque incluyen accesos no autorizados, explotación de vulnerabilidades en firmware y redes mal segmentadas.
La ausencia de estándares obligatorios de ciberseguridad en México para dispositivos IoT representa un desafío para las organizaciones que adoptan esta tecnología.
La NOM-151, aplicable a la conservación de datos y firmas electrónicas, no contempla lineamientos específicos para el resguardo de información generada por dispositivos conectados.
A nivel corporativo, solo 28% de las empresas en México afirma implementar políticas formales de seguridad para entornos IoT, según cifras de Fortinet. Esto ha generado una superficie de ataque cada vez más amplia, especialmente en sectores como manufactura, salud y transporte, donde los dispositivos conectados operan en entornos críticos.
Equipos de grabación, los más vulnerados
De acuerdo con Kaspersky, el principal objetivo de los ataques fue comprometer grabadoras de video digitales (DVR), dispositivos clave para la seguridad y vigilancia en hogares, comercios, aeropuertos, fábricas e instituciones educativas.
Leite señaló que “identificamos más de 50,000 dispositivos DVR expuestos en línea, lo que muestra que los atacantes tienen muchas oportunidades para explotar equipos vulnerables”.
Atacar estos equipos no solo pone en riesgo la privacidad, sino que también puede servir como puerta de entrada a redes más amplias, facilitando la propagación de malware y permitiendo lanzar ataques de DDoS, los cuales se han visto en campañas anteriores relacionadas con esta red zombi.
Usan mecanismos de análisis de malware
El bot detectado en los DVR incluye mecanismos para evadir entornos de máquinas virtuales (VM) o emuladores, que son comúnmente usados por los investigadores para analizar malware.
Estas técnicas permiten que el bot pase desapercibido, operando de manera más silenciosa y prolongando su permanencia en los dispositivos infectados.
Kaspersky explicó que, para entender cómo operan los os ataques a dispositivos IoT, utilizó trampas digitales conocidas como honeypots (dispositivos señuelos diseñados para atraer a los cibercriminales y analizar su comportamiento en tiempo real).
De esta forma, los investigadores descubrieron que los atacantes aprovechan fallas de seguridad para instalar un programa malicioso que convierte los dispositivos en parte de Mirai.