Los dispositivos obsoletos suelen ser objetivos fáciles para los atacantes, sobre todo si tienen vulnerabilidades que se pueden aprovechar y, debido a su estado de fin de vida útil, —End Of Life o EOL—, ya no recibe actualizaciones ni hay parches disponibles.
El pirateo de dispositivos obsoletos o vulnerables es un problema, pero ¿por qué alguien intentaría piratear dispositivos descatalogados o que ejecutan software no compatible? ¿Para obtener el control? ¿Para espiar a la gente? La respuesta tiene muchas facetas.
Cuando un dispositivo se queda obsoleto, ya sea porque se vuelve demasiado lento, — o porque el propietario compra uno nuevo o porque carece de funcionalidades en comparación con su sustituto moderno—, el fabricante pasa a centrarse en un nuevo modelo y designa al antiguo como fin de vida útil (EOL).
En esta fase, los fabricantes dejan de comercializar, vender o suministrar piezas, servicios o actualizaciones de software para el producto y esto significa que la seguridad del dispositivo ya no se mantiene adecuadamente, lo que hace vulnerable al usuario final, y deja la puerta abierta a la piratería informática u otros usos indebidos.
Lectura relacionada: 5 razones para mantener el software y los dispositivos actualizados
Se calcula que hay alrededor de 17.000 millones de dispositivos IoT en el mundo, desde cámaras de puerta a televisores inteligentes, y esta cifra sigue aumentando. Supongamos que solo un tercio de ellos se queda obsoleto en cinco años. Eso significaría que algo más de 5.600 millones de dispositivos podrían volverse vulnerables a la explotación; no de inmediato, pero a medida que se agote el soporte, la probabilidad aumentaría.
Muy a menudo, estos dispositivos vulnerables pueden acabar formando parte de una botnet, una red de dispositivos convertidos en zombis bajo las órdenes de un hacker.
La basura de uno es el tesoro de otro
Un buen ejemplo de botnet que explota dispositivos IoT obsoletos y vulnerables es Mozi. Esta red de bots era famosa por haber secuestrado cientos de miles de dispositivos conectados a Internet cada año. Una vez comprometidos, estos dispositivos se utilizaban para diversas actividades maliciosas, como el robo de datos y la distribución de cargas útiles de malware. La botnet era muy persistente y capaz de expandirse rápidamente, pero fue desmantelada en 2023.
La explotación de vulnerabilidades en un dispositivo como una cámara de vídeo IoT podría permitir a un atacante utilizarlo como herramienta de vigilancia y espionaje. Los atacantes remotos podrían hacerse con el control de cámaras vulnerables conectadas a Internet, una vez descubiertas sus direcciones IP, sin haber tenido acceso previo a la cámara ni conocer las credenciales de inicio de sesión. La lista de dispositivos IoT EOL vulnerables continúa, y los fabricantes no suelen tomar medidas para parchear estos dispositivos vulnerables; de hecho, esto no es posible cuando un fabricante ha quebrado.
Antiguo dispositivo, nuevo propósito
Ha surgido una nueva tendencia debido a la abundancia de dispositivos IoT entre nosotros: la reutilización de viejos dispositivos para nuevos fines. Por ejemplo, convertir tu viejo iPad en un controlador doméstico inteligente, o utilizar un viejo teléfono como marco de fotos digital o como GPS del coche.
Las posibilidades son numerosas, pero hay que tener en cuenta la seguridad: estos aparatos electrónicos no deben conectarse a Internet debido a su naturaleza vulnerable.
Por otro lado, deshacerse de un aparato viejo tirándolo a la basura tampoco es una buena idea desde el punto de vista de la seguridad. Aparte del aspecto medioambiental de no ensuciar los vertederos con materiales tóxicos, los dispositivos viejos pueden incluir tesoros de información confidencial recopilada a lo largo de su vida de uso.
Una vez más, los dispositivos no compatibles también pueden acabar como zombis en una botnet, es decir, una red de dispositivos comprometidos controlados por un atacante y utilizados con fines nefastos. La mayoría de las veces, estos dispositivos zombis acaban siendo utilizados para ataques de denegación de servicio distribuido (DDoS), que sobrecargan la red o el sitio web de alguien como venganza, o con un propósito diferente, como desviar la atención de otro ataque.
Las redes de bots pueden causar mucho daño, y muchas veces se necesita una coalición (a menudo formada por varias fuerzas policiales que cooperan con autoridades y proveedores de ciberseguridad) para acabar con una red de bots o desbaratarla, como en el caso de la red de bots Emotet. Sin embargo, las redes de bots son muy resistentes, y podrían resurgir tras una interrupción, causando nuevos incidentes.
Mundo inteligente, delincuentes inteligentes y zombis
Se puede decir mucho más sobre cómo los dispositivos inteligentes representan nuevas vías para que los delincuentes exploten a usuarios y empresas desprevenidos, y el debate en torno a la seguridad de los datos y la privacidad merece la pena.
Sin embargo, lo que se puede extraer de todo esto es que siempre hay que mantener los dispositivos actualizados y, cuando no sea posible, intentar deshacerse de ellos de forma segura (borrando los datos antiguos), sustituirlos por un nuevo dispositivo tras una eliminación segura o encontrarles un nuevo propósito mucho menos conectado.
Los dispositivos obsoletos pueden ser objetivos fáciles, así que manteniéndolos desconectados de Internet o dejando de utilizarlos, puedes sentirte seguro y a salvo de cualquier daño cibernético a través de ellos.