Red de bots Eleven11bot
Un malware de botnet descubierto recientemente, llamado Eleven11bot, ha infectado más de 86.000 dispositivos IoT, siendo las cámaras de seguridad y las grabadoras de vídeo en red (NVR) los principales objetivos. Esta enorme botnet se está utilizando para lanzar ataques DDoS (denegación de servicio distribuida), lo que provoca la interrupción de los servicios de telecomunicaciones y los servidores de juegos en línea.
Tabla de contenido
Una botnet de escala sin precedentes
Según los investigadores de seguridad, Eleven11bot es una de las botnets DDoS más grandes observadas en los últimos años. Inicialmente compuesta por más de 30.000 cámaras web y NVR comprometidas, la botnet ha crecido hasta alcanzar 86.400 dispositivos. Esta rápida expansión la convierte en una de las campañas de botnets más importantes observadas desde la invasión de Ucrania en 2022.
La mayoría de los dispositivos infectados se han identificado en Estados Unidos, el Reino Unido, México, Canadá y Australia, y un número notable está vinculado a Irán.
Capacidades de ataque masivo
La magnitud de los ataques de Eleven11bot es alarmante. La botnet es capaz de lanzar ataques que alcanzan cientos de millones de paquetes por segundo, y algunos duran varios días. Los expertos en seguridad han identificado 1.400 direcciones IP vinculadas a las operaciones de la botnet en el último mes, de las cuales el 96 % provienen de dispositivos reales, no de direcciones falsificadas. La mayoría de estas direcciones IP se remontan a Irán, y más de 300 están clasificadas como maliciosas.
Cómo se propaga la infección
Eleven11bot se propaga principalmente mediante ataques de fuerza bruta a credenciales de administrador débiles en dispositivos IoT. Aprovecha las credenciales de inicio de sesión predeterminadas, que a menudo no se modifican, y escanea activamente los puertos Telnet y SSH expuestos para infiltrarse en los dispositivos. Este método permite que el malware se expanda rápidamente a través de redes vulnerables.
Cómo proteger sus dispositivos IoT
Para reducir el riesgo de infección y proteger sus dispositivos IoT, es fundamental implementar una serie de prácticas recomendadas diseñadas para evitar el acceso no autorizado y protegerse contra vulnerabilidades. A continuación, se indican algunas estrategias clave que se deben tener en cuenta:
- Actualizar el firmware periódicamente : uno de los pasos más importantes para proteger los dispositivos IoT es mantener actualizado el firmware. Los fabricantes suelen publicar actualizaciones de firmware para reparar vulnerabilidades de seguridad recién descubiertas. Estas actualizaciones están diseñadas para corregir fallas que los atacantes podrían aprovechar para obtener acceso a sus dispositivos. Las actualizaciones automáticas deben estar habilitadas siempre que sea posible, pero también es una buena idea verificar periódicamente si hay actualizaciones manuales. Si no actualiza el firmware con regularidad, sus dispositivos podrían quedar expuestos a malware, como Eleven11bot, que a menudo se aprovecha del software desactualizado.
- Desactivar las funciones de acceso remoto cuando no sean necesarias : muchos dispositivos IoT vienen con capacidades de acceso remoto que permiten a los usuarios administrar los dispositivos desde cualquier lugar. Si bien es conveniente, dejar estas funciones habilitadas innecesariamente puede abrir una puerta trasera para los piratas informáticos. Si no necesita acceso remoto, asegúrese de desactivar Telnet, SSH o cualquier otro puerto de acceso remoto para dificultar que los atacantes pongan en peligro su dispositivo. Esto reduce significativamente la superficie de ataque potencial. Incluso si el acceso remoto es necesario para tareas específicas, asegúrese de que esté restringido a redes confiables y protegido con un cifrado sólido.
- Supervise los ciclos de vida de los dispositivos y planifique su reemplazo : a diferencia de las computadoras tradicionales, muchos dispositivos IoT no reciben soporte a largo plazo de los fabricantes. Esta falta de soporte significa que los dispositivos pueden dejar de recibir actualizaciones de seguridad o volverse vulnerables con el tiempo. Es esencial estar al tanto del estado de fin de vida útil (EOL) de sus dispositivos IoT. Una vez que un dispositivo llega al EOL, es fundamental reemplazarlo con un modelo más nuevo y más seguro o asegurarse de que esté aislado de forma segura de las redes sensibles. Revisar regularmente sus dispositivos y reemplazar los modelos obsoletos garantiza que estén equipados con las últimas funciones de seguridad y que sea menos probable que se conviertan en objetivos de botnets como Eleven11bot.
- Utilice la segmentación de la red : para minimizar aún más el riesgo, segmente su red para aislar sus dispositivos IoT de partes más críticas de su red, como dispositivos que almacenan datos confidenciales. De esta manera, incluso si un dispositivo se ve comprometido, no podrá propagarse a activos más críticos. Considere el uso de redes LAN virtuales (VLAN) para crear segmentos de red separados para diferentes tipos de dispositivos. Esta capa complementaria de seguridad dificulta que los piratas informáticos se muevan lateralmente dentro de su red.
- Utilice un firewall de red sólido y un sistema de detección de intrusiones : además de proteger los dispositivos individuales, asegúrese de que su red cuente con medidas de seguridad sólidas. Un firewall sólido puede ayudar a bloquear el acceso no autorizado, mientras que un sistema de detección de intrusiones (IDS) puede detectar actividad inusual o posibles ataques. Estas herramientas funcionan en conjunto para agregar otra capa de defensa, lo que ayuda a identificar y detener el tráfico malicioso antes de que pueda infectar sus dispositivos.
- Tenga cuidado con las aplicaciones de terceros para IoT : al integrar aplicaciones de terceros con sus dispositivos IoT, asegúrese siempre de que la aplicación o el servicio provengan de una fuente confiable. Muchos dispositivos IoT dependen de aplicaciones complementarias para su configuración y administración, pero algunas de estas aplicaciones pueden tener vulnerabilidades de seguridad que los atacantes podrían aprovechar. Lea atentamente las reseñas de los usuarios y verifique si existen problemas de seguridad conocidos con las aplicaciones que está utilizando. Además, asegúrese de que las aplicaciones de terceros tengan políticas de privacidad sólidas y nunca compartan datos confidenciales sin su consentimiento.
Al aplicar estas medidas, los usuarios pueden reducir significativamente la probabilidad de que sus dispositivos IoT se vean comprometidos y se incorporen a redes de bots como Eleven11bot, lo que podría provocar interrupciones de la red, filtraciones de datos y ciberataques más graves. Proteger sus dispositivos IoT no solo consiste en proteger los dispositivos individuales, sino también en establecer un enfoque de seguridad integral que involucre tanto medidas técnicas como una mentalidad proactiva.