Los ataques de IoT que todos deberían conocer
Las innovaciones que el Internet de las Cosas (IoT) ha introducido en las organizaciones y en la vida cotidiana de las personas han experimentado un aumento en los últimos años. Por ejemplo, al recorrer la línea de ensamblaje de una empresa automotriz, se revelan tecnologías inteligentes que ejecutan actividades en serie o en lotes con mínima o ninguna supervisión humana.
La startup de supermercado en línea con sede en el Reino Unido – Ocado y Amazon han desarrollado masivas tecnologías de clasificación y entrega de comestibles basadas principalmente en IoT. También existen electrodomésticos y dispositivos que pueden operar de forma remota. Buenos ejemplos son cámaras de vigilancia, sistemas de iluminación, calzadas automatizadas, sistemas de rociadores que humedecen el césped después de analizar el pronóstico del tiempo local, hornos microondas inteligentes y apartamentos totalmente sincronizados.
Dichos dispositivos inteligentes con capacidades de IoT requieren una conexión a internet activa para una eficiencia óptima. Sin embargo, conectar dispositivos IoT a internet los expone a posibles amenazas de seguridad comunes a todos los dispositivos de red. La vasta oportunidad de conectividad que viene con el acceso a internet casi siempre se yuxtapone con los problemas de seguridad. Todavía hay personas buscando recursos (tanto duros como blandos) para explotar el internet. Los piratas informáticos pueden usar dispositivos tan inocuos como lavavajillas o termostatos como un punto de entrada vulnerable en una red que de otro modo sería segura.
¿Son Vulnerables los Dispositivos IoT?
Pero, ¿son vulnerables los dispositivos IoT, o las reclamaciones de brechas de seguridad en ellos son meras teorías de conspiración para desalentar a los amantes de la tecnología de adoptar IoT? La historia de las brechas de seguridad en internet destacada en la siguiente sección y las pruebas evidentes de que los dispositivos IoT son sospechosos habituales responde a nuestras preguntas.
Ejemplos Famosos de Ataques IoT
Hay varios casos de ataques a IoT; estos son algunos de ellos para ayudar a crear una imagen más clara:
1. La represión de Mirai en Dyn
En la última parte de 2016, hackers violaron la red informática de un prolífico proveedor de Servicios de Nombre de Dominio – Dyn. En ese momento, Dyn era el proveedor de DNS para empresas como Twitter, Netflix, Reddit, CNN y The Guardian. El ataque DDoS fue llevado a cabo por hackers que reclutaron alrededor de 600,000 dispositivos IoT y otros ordenadores, habiendo tomado el control remoto utilizando un malware llamado Mirai.
El ataque de la botnet Mirai inutilizó a Dyn durante varias horas al abrumar los recursos de red de la empresa.
2. SUVs secuestrados
El hackeo, en este caso, fue meramente una simulación, pero un hackeo digno de preocupación. Un grupo de investigadores, en 2015, explotó una vulnerabilidad de actualización de firmware de un SUV Jeep a través de una red de telefonía móvil. Después de obtener acceso al bus de datos del vehículo, los investigadores podían reducir la velocidad, detener y desviar el coche fuera de la carretera.
3. Herzinfarkte im wörtlichen Sinne
Fortschritte in der medizinischen Wissenschaft haben es möglich gemacht, dass Personen, die Herzoperationen durchgeführt haben und Schrittmacher oder Defibrillatoren implantiert bekommen haben, um ihre schwachen Herzen zu unterstützen. Die US-amerikanische Food and Drug Administration (FDA) bestätigte Schwachstellen in den Herzgeräten, die es einem Hacker ermöglichen könnten, diese Geräte lahmzulegen oder Fehlfunktionen zu verursachen. Die FDA machte diese Entdeckung insbesondere bei Herzimplantaten, die bei Patienten in einem bestimmten Krankenhaus verwendet werden.
4. Thermozugang zu einem Casino
Ein weiterer weit verbreiteter Fall von IoT-Sicherheitslücken wurde von einer Gruppe von Hackern verübt, die eine Sicherheitslücke in Form eines Thermometers fanden, das im Aquarium des Casinos installiert war. Nachdem sie Zugang zum Netzwerk des Casinos erlangt hatten, gelang es der Gruppe, an die sensiblen Daten des Betriebs zu gelangen.
5. Der Zugang zum großen Bruder
Ähnlich wie George Orwells großer Bruder sind mehrere mit dem Internet verbundene Kameras für Hacker zugänglich, die wissen, wo sie graben müssen. CNN konnte beweisen, wie verwundbar diese Geräte sein können, indem es Shodan, eine IoT-Suchmaschine, verwendete. Mit Shodan sendete das private Nachrichtenunternehmen Live-Streams von den Kameras von zufälligen Menschen weltweit, wahrscheinlich ohne sich ihrer Offenlegung bewusst zu sein.
Causas de la vulnerabilidad de seguridad en el IoT
La aparición de tecnologías IoT aún está en sus años principales y aún tiene que abordar algunos problemas críticos en su adopción. Sí, los dispositivos IoT pueden ser beneficiosos, pero los innovadores están aún más preocupados por la estabilidad funcional de los dispositivos antes de abordar los crecientes informes diarios de vulnerabilidades de seguridad.
A continuación se enumeran algunos de los factores cruciales que han hecho que las amenazas de seguridad experimentadas con los dispositivos IoT persistan.
1. Violación de dispositivos IoT explotando la ignorancia o negligencia del usuario
Cuando se trata de protegerse contra virus que atacan el sistema operativo de su PC o rastrear su huella en línea mientras usa Wi-Fi público, el usuario promedio de tales tecnologías está bastante informado. Pero cuando se trata de tecnologías más nuevas, como los dispositivos IoT, los usuarios están más preocupados por verificar el pronóstico del tiempo en la GUI de su nuevo refrigerador que por preocuparse por su seguridad. «¿Qué riesgo podría tener un refrigerador?» es una pregunta razonable que puede venir a la mente del usuario promedio.
En algunos casos, los usuarios de tecnologías IoT ignoran directamente las implicaciones de una brecha en la seguridad de sus dispositivos. Manejar spam no deseado en la bandeja de entrada del correo electrónico no es un problema. Sin embargo, una encuesta aleatoria a los usuarios de dispositivos IoT revelaría que no entienden los rudimentos de asegurar estas tecnologías fácilmente penetrables. Algunos hackers solo acceden a un dispositivo IoT previamente seguro después de que el usuario abre una brecha a través de la ingeniería social.
2. Vulnerabilidad de Seguridad tras Ataques Mayores
Después de cada ataque importante de botnet que sacude el internet, los fabricantes de tecnología deberían actualizar naturalmente los dispositivos con parches centrados en la seguridad. Sin embargo, la frecuencia de los ataques en internet hace que las actualizaciones de seguridad sean agotadoras. Y desafortunadamente, el meticuloso esfuerzo de los hackers deja un resquicio vulnerable después de cada episodio, que a menudo se explota repetidamente cuando no se aborda de manera oportuna.
Otro desafío importante al actualizar los dispositivos IoT es que la mayoría de estos parches se instalan automáticamente, sin requerir asistencia técnica. En su mayoría, el dispositivo IoT respalda sus documentos subiéndolos a la nube y experimenta un breve tiempo de inactividad mientras intenta reiniciar o reconfigurar sus ajustes. Tales periodos podrían ser explotados por los hackers, especialmente cuando la conexión a internet no está cifrada.
3. Exposición del Dispositivo debido a la No Conformidad de los Fabricantes con los Estándares de Seguridad
Como se mencionó anteriormente, los fabricantes se preocupan más y están más ocupados en satisfacer las necesidades funcionales de sus consumidores y están produciendo dispositivos glamurosos e innovadores sin evaluar los posibles fallos de seguridad que vienen con ellos. Esta revelación implica que con cada nuevo dispositivo IoT en el mercado, llega una nueva brecha para que los hackers exploten.
Los fabricantes siguen apostando por la innovación, y aún falta un consenso sobre los estándares de seguridad a seguir. Tener una plataforma común similar a la que ofrecen las tecnologías de acceso abierto para la seguridad de IoT eliminaría muchos de los crecientes desafíos atribuidos a ellos. Pero oh, los fabricantes buscan obtener la mayor cuota de mercado deslumbrando a los consumidores con dispositivos mejorados en funcionalidad pero sin seguridad.
4. Vulnerabilidad física de los dispositivos IoT
La funcionalidad de la mayoría de los dispositivos IoT implica su operabilidad sin control humano después de la instalación. Por ejemplo, los almacenes automatizados de Ocado, que abarcan un espacio físico equivalente a dos campos de fútbol estándar, están principalmente operados por robots alimentados por IoT y solo un par de empleados humanos. Sin embargo, cualquiera puede secuestrar fácilmente los dispositivos IoT instalados en ubicaciones remotas sin ninguna forma de vigilancia humana instalando malware, utilizando los puertos disponibles en el dispositivo. Por ejemplo, las cámaras de CCTV podrían ser fácilmente manipuladas o incluso utilizadas como un punto de acceso a una red que de otra manera estaría segura.
Por ejemplo, el acceso físico a solo uno de los robots de clasificación de comestibles de Ocado podría comprometer la seguridad de todos los almacenes de la compañía en todo el mundo, es decir, si tienen una red compartida.
5. Facilidad de reclutamiento en botnets
Debido a la necesidad de actualizar periódicamente los parches de seguridad, los dispositivos IoT han sido considerados dispositivos de virtud fácil por los hackers. Antes de iniciar un ataque de botnet, los hackers construyen su ejército de botnets instalando malware en dispositivos vulnerables por uno de varios medios. Después, los dispositivos comprometidos obtienen un controlador, generalmente un servidor, que luego los utiliza para ejecutar un ataque coordinado de DDoS en un usuario de Internet seleccionado.
Además, debido a la creciente popularidad de los dispositivos IoT en sistemas sensibles, es posible que los hackers saboteen instalaciones esenciales como la red eléctrica, el sistema de calefacción o el control del tráfico.
6. Manipulación de los dispositivos IoT para convertirlos en software espía
Imagina a un hacker que ha conseguido acceso a la cámara de tu bebé, enviando imágenes mientras estás de viaje de negocios. Tales personas podrían aprovechar la situación pidiendo un rescate como retorno por preservar la privacidad de tu familia. Los equipos técnicos de las unidades de seguridad central de las naciones tecnológicamente capaces probablemente utilizarán los dispositivos IoT para espiar a otras personas.
Conclusión – Mantenerse seguro mientras se utilizan dispositivos inteligentes
La seguridad debería ser una gran preocupación al adquirir un dispositivo IoT, ya que hay algunas vulnerabilidades que los hackers podrían explotar. Si ocurre que te ves en la necesidad de adquirir un dispositivo IoT, antes de ponerlo en uso activo, recuerda cambiar el nombre de usuario y la contraseña predeterminados. Lee el manual del fabricante para entender los pasos implicados en la actualización del firmware del dispositivo. Las actualizaciones te mantendrán seguro de las amenazas que podrían surgir de los huecos que han sido eficazmente tapados por el equipo de seguridad del fabricante.