Herramientas de Accesibilidad

Blog

El Internet de las cosas hace que Linux sea más atractivo para los desarrolladores de malware

El Internet de las cosas hace que Linux sea más atractivo para los desarrolladores de malware

El Internet de las cosas (IoT) está en constante expansión. Para 2025 se espera que la cantidad de dispositivos de este tipo conectados a Internet aumente a 30 mil millones. La inmensa mayoría de estos dispositivos inteligentes utilizan una distribución de GNU/ Linux y acostumbran a estar mal protegidos.

Esto hace que algunos sistemas operativos de código abierto utilizados, por ejemplo para conectar a Internet microcontroladores muy pequeños, sean cada vez un objetivo más interesante para los ciberdelincuentes.

Según el proveedor de ciberseguridad Crowdstrike, en 2021, la cantidad de amenazas de malware para los sistemas basados en Linux aumentó un 35 por ciento en comparación con el año anterior

Botnets y cosas peores

La mayoría del malware de este tipo está diseñado para secuestrar dispositivos IoT y alistarlos a una botnet.

Estas redes pueden lanzar ataques DDoS masivos para paralizar sitios web o servidores completos.

Los ciberdelincuentes también utilizan los dispositivos IoT para minar criptomonedas, enviar campañas de spam o como servidores de comando y control.

El objetivo principal de las botnets formadas por dispositivos IoT son los routers domésticos. Lo que convierte a estos dispositivos en una puerta de entrada a las redes de los usuarios.

Las empresas deben tener especial cuidado al usar dispositivos IoT en su red corporativa ya que pueden servir como puntos de entrada a sus sistemas.

Las tres familias de malware con más apetito por los sistemas Linux fueron XorDDoS, Mirai y Mozi.

Juntos (y a veces revueltos) representaron alrededor del 22 por ciento de todas las amenazas de Linux.

La distribución de Mozi se multiplicó por diez en 2021.

La botnet P2P ha estado activa durante más de 2 años y la lista de vulnerabilidades que puede explotar sigue creciendo.

XorDDos es un troyano para Linux muy versátil que se ejecuta en varias arquitecturas de este sistema operativo: desde dispositivos IoT basados ​​en ARM (plataforma basada en la nube para permitir el desarrollo de software sin necesidad de silicio físico. ) hasta servidores x64.

En comparación con el año anterior, la cantidad de muestras de XorDDos encontradas aumentó en un 123 por ciento.

Mirai ya es todo un veterano en el mundo del malware.

Este malware llamó la atención a fines de 2016: en ese momento, el programa malicioso fue responsable del primer ataque DDoS con una fuerza de más de 1 terabit por segundo.

Dado que su código fuente es de código abierto, desde entonces Mirai ha generado numerosas variantes y ramificaciones.

¿Es Linux más seguro que Windows? 

Linux tiene múltiples ventajas cuando se trata de seguridad, pero ningún sistema operativo es inviolable.

Durante años, Linux fue utilizado principalmente por un grupo demográfico más pequeño y centrado en la tecnología, como por ejemplo pentesters e investigadores de seguridad. 

Pero un «problema» al que se enfrenta actualmente Linux es su creciente popularidad.

Muchos creen que, por diseño, Linux es más seguro que Windows debido a la forma en que maneja los permisos de los usuarios (acceso al sistema, gestión de archivos, instalación de programas, etc.)  y la seguridad de las aplicaciones que se ejecutan en él.

Y que la diversidad de sus distribuciones, que dificulta la creación eficiente de exploits, es un escudo contra el software malicioso.

Y no les falta razón.

Pero hay que dejar de pensar en Linux como un sistema operativo invulnerable que ofrece una seguridad a prueba de todo, mediante el uso de la nigromancia.

No hay sistema operativo en el mundo que pueda mantenernos a salvo de los ataques de phishing cada vez más creativos, que involucran páginas web que parecen auténticas, ni del aumento de correos electrónicos fraudulentos o que contienen cargas útiles de ransomware, ocultas en archivos adjuntos.

Windows tiene una gran cuota de mercado y, por eso, continúa siendo el objetivo más importante para los villanos

Pero Windows no es un objetivo preferente solo por el hecho de ser el sistema operativo más utilizado del mundo.

Microsoft ha empleado tradicionalmente un método conocido como «seguridad a través de la oscuridad» en un intento de proteger el código fuente de su sistema operativo de miradas indiscretas.

En este enfoque, el código fuente se oculta a los extraños en un intento de ocultar las vulnerabilidades a los piratas informáticos.

Si bien en principio esto puede parecer una buena idea, en realidad, la seguridad a través de la oscuridad tiene un impacto negativo al evitar que personas ajenas a la empresa revisen el código fuente e informen de fallos antes de que los ciberdelincuentes los descubran y los aprovechen.

En este sentido, el equipo de desarrolladores de Microsoft, responsable de verificar el código fuente de Windows, no es rival para los muchos ojos de la comunidad de código abierto que respalda a Linux.

En 2015 Microsoft abrió un centro de transparencia en Bruselas donde los gobiernos europeos pueden revisar el código fuente de sus productos para comprobar que no contienen puertas traseras.Pero a diferencia de los sistemas operativos de código abierto, los gobiernos no puede distribuir, modificar, o compilar el código fuente al que tienen acceso.

Por lo tanto, los usuarios más paranoicos pueden estar bastante tranquilos: no es cierto (como se comenta en ciertos foros), que Microsoft, tenga la obligación legal de proporcionar una puerta trasera a la NSA.

Lo que sí utiliza Windows es una puerta trasera «universal» para poder instalar las actualizaciones del sistema operativo.

Las vulnerabilidades de seguridad en las aplicaciones de terceros también representan un problema.

Si bien los proveedores de software tienen que proporcionar actualizaciones para corregir las vulnerabilidades conocidas, no todos lo hacen a tiempo.

También existen programas para Windows obsoletos que han sido discontinuados por parte de sus desarrolladores, que pueden descargarse fuera de los canales oficiales mediante una búsqueda en internet.

El recuento de malware destinado exclusivamente al sistema operativo de Microsoft aumentó un 2,2 % interanual hasta los 91 millones en 2020.

Esto equivale aproximadamente a 249.452 nuevas amenazas por día.

Por otro lado, Microsoft reparó 64 vulnerabilidades en diciembre de 2021 y más de 100 en enero de 2022.

Temas: ,

Avisos de seguridad

Support freedom

Otros artículos

formjacking
direcciones de correo electrónico desechables
Qué hacer si tu información ha sido filtrada en una violación de datos
Bitdefender TrafficLight: un complemento gratuito para todos los navegadores que intercepta, procesa y filtra cualquier contenido malicioso
Qué es el clickbait y por qué deberías evitarlo
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar