Dos veces al año, los equipos de Nozomi Networks Labs evalúan el panorama de amenazas IoT , aprovechando una amplia red de honeypots distribuidos globalmente, sensores de monitorización inalámbricos, telemetría entrante, asociaciones, threat intelligence y otros recursos. A excepción de la actividad de botnet IoT capturada por nuestros honeypots, todos los datos de este informe proceden de telemetría anonimizada de los clientes participantesNetworks Nozomi Networks.
Aquí están los aspectos más destacados de nuestro último informe, que cubre la primera mitad de 2025.
Lea el informe completo para obtener más información:
Importante Si es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe. Asset intelligence y threat intelligence sobre ellos se hornea en nuestra plataforma por el equipo de laboratorios.
Las industrias dependen cada vez más de las tecnologías inalámbricas para sus operaciones críticas, pero la gran mayoría de las redes Wi-Fi Protected Access 2 (WPA2, el actual estándar de oro inalámbrico) carecen de la protección básica MFP, una función crítica que defiende contra la manipulación de las tramas de control.
Entre las principales vulnerabilidades de ICS publicadas durante este periodo que se encontraron en entornos de clientes, seis de cada 10 tienen una puntuación de riesgo CVSS de 8,8 (alto), lo que representa una amenaza importante.
Otras vulnerabilidades tienen una puntuación de riesgo más baja, pero muchas de ellas no requieren autenticación o permiten a los atacantes saltársela, lo que las hace mucho más fáciles de explotar.
El transporte pasó del nº 4 hace seis meses al nº 1 durante este periodo, desplazando al sector manufacturero como el más elegido por nuestros clientes.
Según las alertas recopiladas a partir de telemetría anonimizada, varios ataques de denegación de servicio (DoS) constituyeron más de un tercio de las técnicas detectadas en entornos de clientes.
Durante este periodo, Estados Unidos superó a China como la ubicación del mayor número de dispositivos comprometidos que originan ataques. Es la primera vez que China no ocupa el primer puesto desde que empezamos a supervisar la actividad de las redes de bots en 2022. El uso de credenciales SSH y Telnet predeterminadas que otorgan privilegios elevados sigue siendo la técnica más utilizada por los ciberdelincuentes para acceder a los dispositivos IoT , lo que nos recuerda que debemos cambiar inmediatamente las credenciales predeterminadas y aplicar una sólida gestión de credenciales
Al realizar un seguimiento del volumen diario de ataques de redes de bots, observamos que la actividad alcanzó su punto máximo el 17 de enero de 2025, un volumen similar al pico que observamos en los entornos de clientes en septiembre de 2024. Ambos picos parecen estar relacionados con ataques de la variante Mirai.
Estas son las medidas específicas que los defensores pueden tomar para eliminar los puntos ciegos OTIoT , maximizar los recursos limitados, aumentar la resiliencia operativa y reducir el riesgo empresarial.