Los peligros de los objetos hiperconectados #Tecnologia

Por: Sebastián Stranieri, CEO de VU
 

En plena transformación digital, Internet de las Cosas (Internet of Things, IoT), no es simplemente un término más que describe la tecnología que conecta objetos y dispositivos a la web para obtener información adicional. Es una realidad que silenciosamente gana cada vez más lugar en los hogares. Además de Smart TVs, aires acondicionados, impresoras, heladeras y relojes, IoT incluye: sistemas de seguridad como cámaras y monitores para guarderías, dispositivos médicos como marcapasos o dispensadores de insulina, termostatos, dispositivos usables (por lo general deportivos), dispositivos de entretenimiento hogareño y sistemas de monitoreo de combustible. Como también, los muy de moda asistentes personales por voz como Google Home, Alexa o Home Pod.
 

La tendencia global, según un estudio de Gartner, indica que para 2020, habrá cuatro veces más dispositivos con conexión a la web que personas. Se estima que, para entonces, habrá más de 20 mil millones objetos conectados, lo que implica un aumento de 238% en la cantidad de dispositivos que pueden ser hackeados. 
 

Algunos ejemplos ayudan a entender la seriedad del asunto. En 2016, la estadounidense Marie Moe salió del quirófano con un marcapasos que, los doctores omitieron contarle que tenía conexión inalámbrica a la red sin ninguna configuración de seguridad, haciéndolo vulnerable a ataques cibernéticos. ¿Qué hubiera sucedido si alguien hackeaba el dispositivo que la mantenía con vida?
 

Los asistentes personales por voz pueden manejar cerraduras, alarmas, sistemas de control de incendio y luces entre otros. Se ha comprobado que los mismos pueden ser operados desde fuera de la casa, gracias a los excelentes micrófonos que llevan instalados. Este tipo de situación se pueden prevenir incorporando soluciones de ciberseguridad que identifiquen a los usuarios autorizados, ya sea por sus patrones biométricos de la voz o bien por la integración con los sistemas de CCTV y reconocimiento facial.
 

El desconocimiento por parte de los consumidores, por un lado, y las dificultades para resolver las vulnerabilidades por parte de los proveedores, por el otro, generan oportunidades para que los cibercriminales aprovechen esas debilidades de diferentes maneras. 

Los principales riesgos de la IoT incluyen: 

  • Utilizar el protocolo Universal Plug and Play (UPnP) para ingresar, reconfigurar y apoderarse de los dispositivos de forma remota sin autenticación. 
  • Emplear contraseñas predeterminadas para enviar mailware o spam, o robar información personal o de tarjetas de crédito.
  • Comprometer al dispositivo IoT para causar daño físico.
  • Sobrecargar los dispositivos hasta que se vuelvan inoperables. 
  • Interferir en transacciones de negocios.
  • Implementación de servicios inseguros a través de HTTP o MQTT.

Para evitar un inconveniente, debemos contar con una estrategia y plan de acción en el área de ciberseguridad.  Para ello, algunas de las medidas a tener en cuenta son:
 

  • Modificar las contraseñas predeterminados en los dispositivos conectados a la web con contraseñas robustas. 
  • Conectar sensores y dispositivos de medición en redes separadas a las de intercambio de datos.
  • Verificar las actualizaciones de cada dispositivo.
  • Monitorear el uso, consumo y tráfico de datos de los dispositivos.
  • Realizar una revisión trimestral de seguridad por parte de un tercero.

En la actualidad la tecnología tiene el potencial para volverse en nuestra contra. Cualquier parecido con la Skynet de Terminator, ¿es coincidencia? Para evitar que esto suceda, lo primordial es tomar los recaudos apropiados. No hay que temer, simplemente ser precavidos. 
 

Tags: