Cómo funciona el Ransomware of Things
Check Point Software Technologies Ltd. ha advertido de los riesgos del Ransomware Of Things, una evolución de software malicioso que toma el control de todos los dispositivos conectados a Internet, impidiendo que el usuario pueda utilizarlos hasta que pague un rescate.
1 de cada 4 están dirigidos contra dispositivos IoT, ya que son fácilmente hackeables. El Internet de las Cosas se esta convirtiendo en una realidad, pero todavía queda camino por recorrer para hacerlo de forma segura.
“El Ransomware of Things, aprovechándose de que la conectividad es el motor del mundo, lanza sus ataques contra dispositivos móviles para sacar partido de su falta de protección. En ciberseguridad no hay segundas oportunidades, así que es clave estar protegidos desde el primer momento”, afirma Mario García, director general de Check Point para España y Portugal.
¿Cómo funciona el RoT? El principal peligro es el Jackware
El desarrollo de este tipo de ataques RoT es idéntico al de uno tradicional, aunque en este caso centrado en bloquear dispositivos en lugar de datos. También se utiliza un virus conocido como “jackware”, un software malicioso que trata de tomar el control de dispositivos conectados a internet cuya función no es la de procesar datos.
El Ransomware of Things lanza sus ataques contra dispositivos móviles para sacar partido de su falta de protección
Esto implica que, por ejemplo, en un entorno doméstico, un cibercriminal podría manejar a su antojo todo tipo de electrodomésticos o incluso, en casos más avanzados de hogares conectados, gestionar suministros como la electricidad o el agua e incluso el control domótico de la vivienda.
Sin embargo, los riesgos crecen sobre todo en términos de seguridad vial. Se cuentan por miles los coches conectados a internet en el mundo y cuentan con más recursos, además de que la mayoría de las funcionalidades que ofrecen, como abrir y cerrar el coche o encender el motor, entre otras, pueden gestionarse a través de una aplicación móvil.