Live Global Events: Secure, Simplify, and Transform Your Business.

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Investigación de seguridad

El informe ThreatLabz de 2023 indica un crecimiento del 400 % en los ataques de malware de IoT

image
VIRAL GANDHI
octubre 24, 2023 - 5 Min de lectura

Introducción

Este blog sirve como una breve sinopsis de los puntos clave revelados en el Informe de amenazas de OT y IoT empresarial de Zscaler ThreatLabz 2023

Nuestro informe explora el crecimiento del tráfico de dispositivos de Internet de las cosas (IoT) y los ataques de malware de IoT, además de cómo las vulnerabilidades heredadas y determinados dispositivos y sectores se han convertido en actores centrales en la narrativa de seguridad de IoT y de tecnología operativa (OT). Además, el informe describe las mejores prácticas de seguridad de IoT y una guía práctica para prevenir ataques de malware de IoT. 

El informe también ofrece estrategias para garantizar la resiliencia de los entornos OT, destacando la convergencia de IoT y OT impulsada por la transformación digital en sectores críticos como la industria y los servicios públicos.

Crecimiento del tráfico de dispositivos conectados y ataques de malware de IoT

La investigación de ThreatLabz indica claramente que la adopción de IoT sigue en una trayectoria ascendente, como lo demuestra un aumento del 18 % en el tráfico de dispositivos de IoT en comparación con evaluaciones anteriores en 2021. Sin embargo, este ecosistema de IoT en expansión no está exento de desafíos. El equipo de ThreatLabz analizó aproximadamente 300 000 ataques bloqueados en dispositivos de IoT y encontró un preocupante aumento en los ataques de malware de IoT: un 400 % para ser exactos. La actividad de botnets sigue dominando el espacio de ataques de malware, y las familias de malware Mirai y Gafgyt representan el 66 % de las cargas útiles de los ataques.

Principales familias de malware de IoT observadas en la nube de Zscaler, de enero a junio de 2023

Figura 1: Principales familias de malware de IoT observadas en la nube de Zscaler, de enero a junio de 2023

El sector de fabricación lidera el tráfico único de IoT y los ataques de malware

El liderazgo del sector manufacturero en dispositivos IoT únicos es sustancial, casi triplicando el número de otros sectores. Este aumento en la adopción subraya la dedicación del sector para adoptar la automatización y la digitalización avanzadas, posicionándolo como pionero en el aprovechamiento de IoT para mejorar la eficiencia de la producción, la calidad de los productos y la innovación en la era conocida como Industria 4.0 o la Cuarta Revolución Industrial. La Industria 4.0 se caracteriza por la integración de tecnologías digitales y procesos industriales. Los dispositivos IoT son el eje de la Industria 4.0 y proporcionan conectividad y datos en tiempo real en toda la cadena de producción. La convergencia de dispositivos y datos de IoT en sistemas OT existentes está transformando las operaciones industriales. 

El crecimiento exponencial de la innovación tecnológica y los dispositivos IoT en el sector manufacturero lo ha convertido en un objetivo principal para los ataques de malware.

En una semana promedio, el sector manufacturero recibe más del triple de ataques que cualquier otro sector. Los clientes de fabricación son los más afectados por los ataques de malware en 54,5 %. Con una baja tolerancia a las interrupciones operativas, la fabricación tiene mucho en juego para los ataques de malware. Los ataques a clientes del sector de la fabricación pueden tener efectos dominó que afecten a otros sectores como: 

  • cadena de suministro y logística 
  • defensa y seguridad nacional
  • Finanzas
  • Venta al por menor
  • Technology
  • construcción y bienes raíces

Desglose de los sectores verticales objetivo de los ataques de malware de IoT

Figura 2: Desglose de los sectores verticales objetivo de los ataques de malware de IoT

Los elevados volúmenes de ataques no sólo ponen en peligro a los sistemas de IoT, sino que también suponen una grave amenaza para los procesos de OT. Los ataques a la infraestructura OT pueden provocar graves perturbaciones en operaciones industriales cruciales y, en algunos casos, incluso poner en peligro vidas humanas.

Estados Unidos atrae a la mayoría de los autores de malware

Estados Unidos cuenta con una infraestructura digital potente e interconectada que actúa como un imán para los autores de malware en todo el mundo. Su extensa red y su ecosistema de tecnología avanzada ofrecen oportunidades incomparables para distribuir malware de manera eficiente, causar estragos con un impacto generalizado y, en última instancia, comprometer una amplia gama de sistemas para explotar vulnerabilidades y propagar software malicioso.

Principales países afectados por malware de IoT

Figura 3: Principales países afectados por malware de IoT

IoT/OT Mejores prácticas de seguridad

Aquí encontrará un adelanto de las mejores prácticas de IoT/OT recopiladas por nuestro equipo de expertos en ciberseguridad. Para obtener la lista completa de mejores prácticas, descargue una copia gratuita delInforme de amenazas de IoT y OT de ThreatLabz 2023.

Mantenga una visibilidad completa de los dispositivos IoT.

La seguridad de los dispositivos IoT comienza con saber qué dispositivos están conectados a su red y qué están haciendo esos dispositivos. Obtenga visibilidad de la totalidad de los dispositivos de IoT, incluidos los dispositivos no administrados, mediante el uso de soluciones que analizan registros de red para supervisar las comunicaciones y la actividad. La visibilidad continua y el conocimiento de lo que está conectado a la red en todo momento son fundamentales, sin importar dónde se encuentren los dispositivos.

Proteja las credenciales de administrador y habilite MFA.

La autenticación multifactor (MFA) requiere que los usuarios utilicen un modo secundario de verificación además de su contraseña. Esta capa adicional de seguridad puede impedir que los atacantes obtengan acceso a las cuentas de los usuarios si han obtenido credenciales, evitando el movimiento lateral de amenazas desde los dispositivos de los usuarios comprometidos. 

Forme a los empleados sobre la seguridad de los dispositivos IoT.

Conciencie a los empleados sobre los riesgos de conectar dispositivos no autorizados a la red. Anímelos a informar sobre cualquier dispositivo nuevo que conecten y realice capacitaciones de concientización sobre seguridad para ayudar al personal a identificar y evitar ataques a los dispositivos de los usuarios. 

Implemente una arquitectura de confianza cero. 

Tanto para IoT como para OT, elimine la confianza implícita. Aplique la segmentación con acceso con privilegios mínimos para garantizar que los usuarios y los dispositivos puedan acceder sólo a lo que necesitan. Cualquier dispositivo de IoT en la sombra no autorizado que necesite acceso a Internet debe pasar por una inspección de tráfico e, idealmente, quedar bloqueado para acceder a los datos corporativos a través de un proxy.

La confianza cero también es clave para evitar tiempos de inactividad no planificados y garantizar la máxima productividad en los sistemas industriales. La confianza cero puede minimizar su superficie de ataque, eliminar el movimiento lateral y acelerar la convergencia de OT/IoT

Conclusión

La convergencia de IoT y OT representa un momento crucial en la evolución de la tecnología y la industria, impulsada por la adopción cada vez mayor de IoT, la conectividad y la innovación. Sin embargo, como hemos visto, también abre nuevas vías para amenazas cibernéticas que pueden interrumpir operaciones críticas, como se analiza en el Informe de amenazas de IoT y OT empresarial de Zscaler ThreatLabz 2023.

A medida que avanzamos hacia el futuro, es vital permanecer alerta y proactivo en la implementación de medidas de seguridad para garantizar un mundo digital interconectado seguro y protegido. Zscaler ThreatLabz publica este informe año tras año para ayudar a las organizaciones a reconocer la importancia de tomar medidas de seguridad potentes y salvaguardar nuestro futuro interconectado.

form submtited
Gracias por leer

¿Este post ha sido útil?

Explorar más blogs de Zscaler

IoT Security Begins with Visibility
IoT Security Begins with Visibility
Leer el blog
Shining a Light on Shadow IoT to Protect Your Organization
Shining a Light on Shadow IoT to Protect Your Organization
Leer el blog
IoT traffic spying
New Insights: Is China watching your IoT traffic?
Leer el blog
dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.