Vivimos inmersos en un mundo de hiperconectividad, en el que todos los dispositivos están conectados a una misma red. Por este motivo Check Point advierte de los riesgos del Ransomware Of Things, una evolución de software malicioso que, en lugar de secuestrar la información o datos de una empresa o particular, toma el control el control de todos los dispositivos conectados a Internet, impidiendo que el usuario pueda utilizarlos hasta que pague un rescate.
El ransomware es un viejo conocido, pero no por ello deja de tener vigencia. De hecho, según datos de la compañía, el uso de este tipo de ciberataques creció un 160% en el tercer trimestre del año pasado. Esto deriva en que, de media, cada semana un 8% de las empresas son víctimas de este tipo de amenaza.
El Cyber Security Report 2020, un informe de Check Point, apunta al ransomware dirigido como una de las más importantes por su tasa de éxito.
“A pesar de que la información sigue siendo el principal objetivo de los cibercriminales como “rehén” para pedir un rescate económico, cada vez es más frecuente que sus ataques se centren en todo tipo de dispositivos más allá de las computadoras. Por tanto, esta amenaza se amplía, puesto que ya no es un riesgo focalizado en las empresas, sino que puede llegar a poner en jaque a toda la sociedad”, señala Mario García, director general de Check Point para España y Portugal.
¿Cómo funciona el Ransomware of Things (RoT)? El principal peligro es el Jackware
No cabe duda de que la conectividad trae innumerables beneficios, pero también supone riesgos en términos de ciberseguridad. El Internet de las Cosas poco a poco se va convirtiendo en una realidad, pero todavía queda camino por recorrer para hacerlo de forma segura, algo que los cibercriminales aprovechan para lanzar sus campañas de ataques: 1 de cada 4 están dirigidos contra dispositivos IoT, ya que son fácilmente hackeables debido a su bajos niveles de seguridad (sistemas operativos no actualizados, no cuentan con herramientas de protección, etc.).
El desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso centrado en bloquear dispositivos en lugar de datos. También se utiliza un virus conocido como “jackware”, un software malicioso que trata de tomar el control de dispositivos conectados a internet cuya función no es la de procesar datos. Esto implica que, por ejemplo, en un entorno doméstico, un cibercriminal podría manejar a su antojo todo tipo de electrodomésticos o incluso, en casos más avanzados de hogares conectados, gestionar suministros como la electricidad o el agua e incluso el control domótico de la vivienda.
Sin embargo, los riesgos crecen cuando el punto de vista se centra en lo que ocurre de puertas hacia fuera, sobre todo en términos de seguridad vial. Se cuentan por miles los coches conectados a internet en el mundo (para finales de año se espera que representen un 22% del total*) y cuentan con más recursos, además de que la mayoría de las funcionalidades que ofrecen, como abrir y cerrar el coche o encender el motor, entre otras, pueden gestionarse a través de una aplicación móvil. Así, un cibercriminal podría atacar al coche directamente o a través del smartphone, tomando el control del vehículo, lo que podría llegar a poner en riesgo la vida de sus ocupantes y del entorno que lo rodea. Esto todavía no ha ocurrido, pero el avance tecnológico de la automoción (coches con piloto automático, etc.), hace que sea una posibilidad de cara a un futuro no muy lejano.
“Las nuevas generaciones de ciberamenazas destacan por ser muy sofisticadas, pero también por utilizar viejos recursos como el ransomware de forma muy novedosa para burlar las medidas de seguridad tradicionales. El Ransomware of Things es un claro ejemplo, ya que aprovechándose de que la conectividad es el motor del mundo, lanzan sus ataques contra dispositivos móviles para sacar partido de su falta de protección. Aunque pueda parecer muy futurista, la tecnología avanza a pasos agigantados, por lo que es fundamental adoptar un enfoque de ciberseguridad centrado en la prevención de riesgos y amenazas antes de que lleguen a producirse. En ciberseguridad no hay segundas oportunidades, así que es clave estar protegidos desde el primer momento con las soluciones tecnológicas más avanzadas”, concluye García.