Los dispositivos obsoletos suelen convertirse en blancos fáciles para los atacantes, especialmente si presentan vulnerabilidades que pueden ser explotadas. Al alcanzar su estado de fin de vida útil —End Of Life o EOL—, ya no reciben actualizaciones ni parches de seguridad disponibles.

El hackeo de dispositivos obsoletos o vulnerables es un desafío, pero ¿qué motiva a alguien a intentar piratear equipos descatalogados o con software incompatible? ¿Es para obtener control? ¿Para espiar a las personas? La respuesta es multifacética.

Cuando un dispositivo se vuelve obsoleto, ya sea porque se torna demasiado lento, porque su propietario adquiere uno nuevo, o porque no cuenta con las funcionalidades de su moderno reemplazo, el fabricante se concentra en el nuevo modelo y clasifica al anterior como fin de vida útil (EOL).

En esta etapa, los fabricantes dejan de comercializar, vender o proporcionar piezas, servicios o actualizaciones de software para el producto. Esto significa que la seguridad del dispositivo ya no se gestiona adecuadamente, lo que expone al usuario final y abre la puerta a la piratería informática y otros usos inapropiados.

Se estima que existen alrededor de 17,000 millones de dispositivos IoT en el mundo, que van desde cámaras de seguridad hasta televisores inteligentes, y esta cifra continúa en aumento. Supongamos que solo un tercio de ellos se vuelve obsoleto en cinco años. Esto implicaría que más de 5,600 millones de dispositivos podrían ser susceptibles a la explotación; no de inmediato, pero a medida que el soporte se agote, la probabilidad aumentará.

Con frecuencia, estos dispositivos vulnerables pueden convertirse en parte de una botnet, que es una red de dispositivos transformados en zombis bajo el control de un hacker.

Lo que para uno es basura, para otro puede ser un verdadero tesoro.

Un claro ejemplo de botnet que aprovecha dispositivos IoT obsoletos y vulnerables es Mozi. Esta red de bots se hizo conocida por haber tomado el control de cientos de miles de dispositivos conectados a Internet cada año. Una vez que estos dispositivos eran comprometidos, se utilizaban para llevar a cabo diversas actividades maliciosas, como el robo de datos y la distribución de malware. La botnet era extremadamente persistente y tenía la capacidad de expandirse rápidamente, aunque fue desmantelada en 2023.

La explotación de vulnerabilidades en dispositivos como cámaras de vídeo IoT podría permitir que un atacante las utilice para vigilancia y espionaje. Los atacantes remotos pueden tomar control de cámaras vulnerables conectadas a Internet una vez que conocen sus direcciones IP, sin necesidad de haber tenido acceso previo ni conocer las credenciales de inicio de sesión. La lista de dispositivos IoT EOL vulnerables sigue creciendo, y los fabricantes a menudo no implementan parches para estos dispositivos; de hecho, esto se vuelve imposible si un fabricante ha quebrado.

Dispositivo antiguo, nuevo objetivo.

Ha surgido una nueva tendencia gracias a la proliferación de dispositivos IoT en nuestra vida: la reutilización de antiguos dispositivos para propósitos novedosos. Por ejemplo, puedes transformar tu viejo iPad en un controlador de hogar inteligente, o utilizar un teléfono antiguo como un marco de fotos digital o como GPS para el coche.

Las posibilidades son infinitas, pero es importante considerar la seguridad: estos dispositivos electrónicos no deberían conectarse a Internet debido a su vulnerabilidad.

Además, deshacerse de un dispositivo viejo arrojándolo a la basura tampoco es una opción segura. Más allá del impacto ambiental de no contaminar los vertederos con materiales tóxicos, los dispositivos antiguos pueden contener valiosa información confidencial acumulada a lo largo de su uso.

Imagen 1.

Los hogares modernos están repletos de aparatos capaces de conectarse a Internet. Fuente: Shutterstock.

Una vez más, los dispositivos no compatibles pueden convertirse en zombis dentro de una botnet, es decir, una red de dispositivos comprometidos que son controlados por un atacante y utilizados con fines maliciosos. Con frecuencia, estos dispositivos zombis son empleados para llevar a cabo ataques de denegación de servicio distribuido (DDoS), que saturan la red o el sitio web de alguien como forma de venganza, o con otros objetivos, como desviar la atención de un ataque diferente.

Las redes de bots pueden ocasionar un gran daño, y a menudo se requiere una coalición (generalmente formada por diversas fuerzas policiales que colaboran con autoridades y proveedores de ciberseguridad) para desmantelar o interrumpir una botnet, como sucedió con la red de bots Emotet. Sin embargo, estas redes son muy resilientes y pueden resurgir después de una interrupción, provocando nuevos incidentes.

Mundo inteligente, criminales astutos y zombis.

Se puede comentar mucho más sobre cómo los dispositivos inteligentes abren nuevas oportunidades para que los delincuentes aprovechen a usuarios y empresas desprevenidos, y el debate sobre la seguridad de los datos y la privacidad es realmente valioso.

Sin embargo, lo que se puede concluir de todo esto es que siempre es crucial mantener los dispositivos actualizados. Si esto no es posible, es recomendable deshacerse de ellos de manera segura (eliminando datos antiguos), reemplazarlos por un nuevo dispositivo tras una eliminación segura,

o darles un nuevo propósito que esté mucho menos conectado.

Los dispositivos obsoletos pueden ser blancos fáciles, así que al mantenerlos desconectados de Internet o dejarlos de usar, puedes sentirte más seguro y protegido de cualquier daño cibernético que puedan causar.

Fuente web: https://www.welivesecurity.com/es/seguridad-iot/riesgos-dispositivos-tecnologia-iot-sin-soporte-actualizaciones/