¿Qué es el ‘Ransomware of Things’ y cómo funciona?

ransomware of things
Por Redacción

El Ransomware of Things, o RoT, está íntimamente vinculado con el IoT. Este tipo de ciberataque o ransomware está diseñado para tomar el control de los dispositivos conectados a Internet. De hecho, el ransomware de IoT es relativamente nuevo.

A diferencia del ransomware tradicional, que trata de robar datos e información impidiendo que el usuario pueda utilizarlos hasta que pague un rescate, este ciberataque está destinado a las nuevas tecnologías. Algunas de ellas son los asistentes virtuales, las cámaras de seguridad y los drones.

El apogeo de los Ransomware of Things

A día de hoy, debido al auge del uso de dispositivos electrónicos conectados a la Red, es esencial tener un enfoque de ciberseguridad centrado en la prevención de riesgos y amenazas cibernéticas antes de que lleguen a ocurrir. Los dispositivos IoT a nivel corporativo están creando una superficie de ataque mayor y puntos de entrada fáciles para que los ciberatacantes accedan a la Red. Por ejemplo, y de acuerdo con el último informe elaborado por Sophos, cada vez son más los ataques ransomware a nivel empresarial, siendo los datos en la nube los más atacados.

Numerosas organizaciones a nivel mundial, tanto del sector público como privado, han sufrido este tipo de ciberataques. Por ello, hoy más que nunca es esencial protegerse ante estas ciberamenazas. Sobre todo teniendo en cuenta que el coste medio a nivel mundial para solucionar un ataque de ransomware asciende a más de 630.000 euros, tal y como destaca la mencionada compañía de ciberseguridad.

No obstante, según el tipo de ataque y al dispositivo que esté enfocado, la clasificación del peligro puede dividirse en:

  • Desastroso, pudiendo ocasionar daños irreversibles.
  • Disruptivo, interrumpiendo los procesos corporativos y operativos.
  • Perjudicial, pudiendo llegar a extraer credenciales privadas.

Cualquier dispositivo es susceptible de sufrir un RoT

Por lo tanto, cualquier dispositivo que esté conectado a la Red (frigoríficos, impresoras, cámaras de seguridad…) es susceptible de recibir un ataque de ransomware. Además, las amenazas del IoT se pueden propagar a través de las redes y de Internet, funcionando más eficazmente si se dirigen a los protocolos de comunicación inalámbricos especializados que comparten los dispositivos del IoT, como WiFi y Bluetooth.

Para evitar toda clase de problemas y consecuencias negativas, la figura del CISO a nivel corporativo se hace indispensable. Al igual que sucede con los ataques ransomware tradicionales, los expertos recomiendan no pagar el rescate, así como contar con copias de seguridad.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad