Blog

Internet de las cosas

Riesgos de seguridad en el Internet de las cosas

Si bien la mayoría de personas son conscientes de la importancia que tiene la seguridad cuando usan ordenadores personales o teléfonos inteligentes, no reconocen el peligro que puede representar una simple cafetera, un sistema de control de iluminación, una Smart TV u otro dispositivo del hogar con conexión WiFi.

La tecnología IoT se puede utilizar para resolver problemas de personas con movilidad reducida, proporcionar atención médica a través de canales digitales y permitir experiencias de usuario más integradas y personalizadas.

Pero desafortunadamente, el desarrollo de la tecnología IoT tiende a centrarse más en un diseño innovador que en la privacidad y la seguridad.

Se conectan a redes que cuentan con una seguridad inadecuada y no se actualizan de manera periódica para parchear vulnerabilidades.

Esto es preocupante porque a medida que aumenta la cantidad de productos inteligentes potencialmente vulnerables, también aumentan las oportunidades para los estafadores que buscan formas alternativas de complicarnos la vida.

Un dispositivo IoT pirateado permitirá al atacante acceder a sus funciones.

Si bien una cafetera es posible que no haga algo más peligroso que preparar un café con leche, un sistema de calefacción o cualquier maquinaria industrial pirateada puede representar un grave problema.

Por ejemplo, un actor malintencionado podría exigir un pago para detener el sabotaje de una línea de montaje.

Los ciberdelincuentes pueden reunir una gran cantidad de dispositivos infectados para formar una botnet.

Estas botnets se pueden usar para una variedad de cosas, pero son más conocidas por su uso en ataques DDoS.

Los ataques DDoS (denegación de servicio distribuido) envían un flujo dirigido de solicitudes de red desde dispositivos infectados al servidor o a la red que el villano desea derribar.

Como hay demasiadas solicitudes para que el destinatario las maneje, se bloquea y no está disponible para sus usuarios legítimos.

Además, los dispositivos IoT a menudo registran grandes volúmenes de datos confidenciales e información personal que debería protegerse contra el mal uso que hacen de ella los distintos proveedores de servicios (Google Assistant, Amazon Alexa, Apple Siri, Samsung Bixby o el asistente de código abierto Mycroft entre otros.)

Tambien hay que tener en cuenta que el altavoz inteligente que tenemos en casa, si no se configura de forma correcta, puede llegar a escuchar lo que hablamos en nuestro salón.

Otro problema es el motor de búsqueda, Shodan, que permite a cualquiera buscar dispositivos conectados a Internet.

shodan

El servicio se puede usar como una herramienta de investigación para determinar cómo y dónde se utilizan los productos de IoT, e identificar cualquier vulnerabilidad para poder corregirla.

Sin embargo, también puede ser una excelente herramienta para los piratas informáticos para simplificar en gran medida el proceso de localizar puntos de entrada a redes que alojan cosas como cámaras de seguridad, routers etc.

Uno de los factores que complica la seguridad de IoT es que muchas de las medidas de seguridad más importantes están en manos de los propios fabricantes de dispositivos.

Estos fabricantes acostumbran a dejar credenciales de inicio de sesión predeterminadas, que pueden ser explotadas por los piratas informáticos.

Es posible que no cifren correctamente los datos a medida que pasan del dispositivo a nuestra red.

O pueden preferir invertir sus recursos en el desarrollo de nuevas tecnologías en lugar de lanzar parches de seguridad y actualizaciones para dispositivos antiguos.

Muchos dispositivos IoT tampoco tienen suficiente memoria y potencia de procesamiento para descargar e instalar actualizaciones.

Y, dado que su vida útil tiende a ser significativamente más larga que la de un ordenador o teléfono inteligente, puede ser prácticamente inviable (o imposible) proporcionar un soporte continuo durante toda la vida útil del dispositivo.

Prácticas de seguridad que podemos implementar

Con todas estas barreras, ¿cómo puede el consumidor, seguir las mejores prácticas para mantenerse seguro?

Manten el software y las contraseñas actualizadas.

Como ya hemos comentamos, muchos fabricantes de IoT no lanzan actualizaciones de seguridad para sus dispositivos.

Sin embargo, si lo hacen, debes instalarlos lo antes posible. Del mismo modo, cambia las contraseñas de acceso que vienen por defecto cuando instales un dispositivo por primera vez,  y siempre que sea posible sigue los protocolos de contraseña segura (como la autenticación multifactor.)

Limita su conectividad y acceso.

Una forma de minimizar la amenaza de seguridad que los dispositivos IoT representan para tu red es limitar su conectividad.

Por ejemplo, tu dispositivo puede no necesitar acceso a la web  para funcionar. Del mismo modo, es posible que no necesite conectarse a otros dispositivos IoT.

También puedes controlar los permisos de lo que tus dispositivos pueden descargar o lo que pueden compartir.

Es posible que desees que tu impresora solicite automáticamente más tóner cuando se agote, pero no es necesario que se vincule automáticamente con cada dispositivo habilitado para WiFi en tu red.

Configura una red separada

Otro enfoque es configurar una red separada para tus dispositivos IoT.

Del mismo modo que es perfectamente posible ofrecer una red para tus invitados, también puedes colocar tus dispositivos IoT en esta red separada para agregar una barrera entre estos y el resto de equipos conectados a la red.

Una de las formas de hacerlo es iniciar sesión en la interfaz de tu router para saber si dispone o no de una red wifi para invitados (opción WiFi Guest, Virtual Access Point o alguna similar).

Estas suelen estar desactivadas por defecto. Al configurarla, entre otros parámetros, podrás restringir cuánta banda ancha quieres que utilice esta red.

Monitoriza tu red en busca de actividades sospechosas

Es posible que hayas notado que muchas medidas de seguridad tienen que ver más con la mitigación que con la prevención.

Si bien puedes tomar medidas para fortalecer tu sistema, es difícil, si no imposible, protegerse contra cada potencial agujero de seguridad.

Sin embargo, lo que puedes hacer es complicarle las cosas a un atacante.

Incluso si obtiene acceso a parte de tu red, puedes detectar su ataque y responder de manera eficiente.

Para eso existe el software de monitoreo de redes.

La actividad sospechosa, (entre otras cosas) puede incluir una red inusualmente lenta, actividad excesiva a horas inusuales desde un dispositivo normalmente inactivo, cambios rápidos en los nombres de archivos o intentos de acceder a otras áreas de tu red.

Avisos de seguridad

Hosting Optimizado: Tu web más rápida y segura que nunca.