
Foto: Sergio F Cara (NotiPress/Composición)
La velocidad se convirtió en uno de los mayores aliados del cibercrimen. Los dispositivos del Internet de las Cosas (IoT) pueden ser vulnerados por atacantes en menos de 48 horas desde que se hace pública una debilidad técnica, reveló Juan Alejandro Aguirre, director de soluciones de ingeniería en SonicWall, durante una entrevista concedida a NotiPress.
Según Aguirre, el proceso se inicia tan pronto como aparece una prueba de concepto: "Una vez casi que la vulnerabilidad es conocida, en 48 horas grupos de ciberdelincuentes ya están logrando apalancarse en esas vulnerabilidades para desplegar sus ataques", señaló. Esta ventaja temporal permite a los actores maliciosos establecer presencia antes de que las organizaciones emitan parches o implementen controles efectivos.
Datos del Informe de Amenazas de Medio Año 2024 de SonicWall coinciden con este diagnóstico. La compañía detectó un incremento del 107% en ataques a dispositivos IoT en los primeros seis meses del año, con dispositivos comprometidos durante un promedio de 52.8 horas sin ser intervenidos por sistemas de defensa digitales.
Lo preocupante no es únicamente el acceso inicial. Los atacantes prolongan su control durante días, semanas o incluso meses si el objetivo es el espionaje o la minería de criptomonedas. "Ellos pueden pasar meses sin ser detectados y entre menos ruido generen, más tiempo van a estar sin ser identificados", explicó Aguirre en la misma conversación.
Investigadores de la Universidad de Kent documentaron casos donde los malwares diseñados para IoT persisten incluso después del reinicio de los equipos, gracias a técnicas avanzadas de reinfección o control remoto encubierto. Estos mecanismos de permanencia refuerzan la necesidad de vigilancia constante y monitoreo especializado.
Por ende, el desafío principal no reside sólo en prevenir el acceso, sino en acortar el tiempo de detección. "Debo ser capaz de prevenir, detectar, responder y anticiparme a los ataques", recalcó Aguirre, al referirse a un modelo adaptativo de defensa digital. Esta postura es respaldada por la firma, que recomienda a las organizaciones adoptar soluciones que permitan vigilancia continua y respuesta inmediata ante signos de intrusión.
DESCARGA LA NOTA SÍGUENOS EN GOOGLE NEWS