Ransomware of Things ¿Qué es y cómo funciona?

Ransomware of Things

Hoy estamos rodeados de dispositivos conectados, nuestros celulares, relojes, televisores e, inclusive, nuestras neveras y otros electrodomésticos. Aunque esto nos da mayor comodidad y agilidad para hacer algunas tareas, también es la oportunidad perfecta para que los cibercriminales encuentren maneras de explotar vulnerabilidades. A esto se le ha llamado Ransomware of Things (RoT), una evolución de software malicioso que, en lugar de secuestrar la información o datos de una empresa o particular, toma el control el control de todos los dispositivos conectados a Internet, impidiendo que el usuario pueda utilizarlos hasta que pague un rescate.

El Internet de las Cosas poco a poco se va convirtiendo en una realidad, pero todavía queda camino por recorrer para hacerlo de forma segura, de acuerdo con datos de Check Point, 1 de cada 4 ataques están dirigidos contra dispositivos IoT, ya que son fácilmente hackeables debido a sus bajos niveles de seguridad (sistemas operativos no actualizados, no cuentan con herramientas de protección, etc.). «Las nuevas generaciones de ciberamenazas destacan por ser muy sofisticadas, pero también por utilizar viejos recursos como el ransomware de forma muy novedosa para burlar las medidas de seguridad tradicionales», explica Antonio Amador, country Manager para la Región Norte de América Latina de Check Point.

También te puede interesar: Colombia, uno de los países más afectados por ransomware.

El Ransomware of Things es un claro ejemplo, ya que aprovechándose de que la conectividad es el motor del mundo, lanzan sus ataques contra dispositivos móviles para sacar partido de su falta de protección. Aunque pueda parecer muy futurista, la tecnología avanza a pasos agigantados, por lo que es fundamental adoptar un enfoque de ciberseguridad centrado en la prevención de riesgos y amenazas antes de que lleguen a producirse.

El desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso centrado en bloquear dispositivos en lugar de datos. También se utiliza un virus conocido como “jackware”, un software malicioso que trata de tomar el control de dispositivos conectados a internet cuya función no es la de procesar datos. Esto implica que, por ejemplo, en un entorno doméstico, un cibercriminal podría manejar a su antojo todo tipo de electrodomésticos o incluso, en casos más avanzados de hogares conectados, gestionar suministros como la electricidad o el agua e incluso el control domótico de la vivienda.

Imagen: Checkpoint. 

 

 

Diana Arias

Diana Arias

Soy comunicadora social de la Pontificia Universidad Javeriana, con énfasis en Producción multimedia y Periodismo, y Lingüista de la Universidad Nacional. Actualmente, estoy haciendo la especialización en economía de la Javeriana.

View all posts

Archivos