Gracias por visitar la tienda de PERU HP
El Internet de las cosas (IoT) surgió como concepto a principios del 2000; desde entonces, ha tenido un crecimiento extraordinario que ha abierto las puertas a tener hogares y ciudades inteligentes. De acuerdo con Statista, hay 16.700 mil dispositivos conectados a Internet en el mundo, de los cuales alrededor de la mitad son dispositivos IoT. Por su parte, expertos de Findstack comentan que se estima que para 2025 habrá 75.44 millones de dispositivos IoT en el mundo.
Así pues, la industria del IoT parece estar en una etapa de crecimiento seguro con aportaciones significativas para nuestro día a día, nuestros hogares, nuestras ciudades, e incluso para nuestro gobierno. No obstante, también puede significar una vulnerabilidad importante si no sabemos cómo proteger estos dispositivos, pues recordemos que cualquier aparato con el potencial para conectarse a Internet tiene también la posibilidad de ser hackeado.
Además, en algunos casos estos dispositivos han sido diseñados priorizando su funcionalidad y el potencial para salir rápido al mercado, dejando a la seguridad en un segundo plano, por lo que se trata de artículos con una protección menor a los teléfonos inteligentes u ordenadores con sus diversas medidas para resguardar tus equipos.
En este artículo revisaremos los riesgos a los que se exponen estos dispositivos, así como consejos útiles para proteger tus gadgets y seguir disfrutando del IoT tranquilamente.
Por lo general, utilizamos los dispositivos con IoT para automatizar partes de nuestra rutina, lo que significa que mucha de nuestra información personal y hábitos están almacenados en estos dispositivos. Sumado a sus vulnerabilidades, los hacker pueden encontrar atractivo realizar ataques desde diferentes aproximaciones:
El firmware, que actúa como el sistema operativo en dispositivos IoT, es esencial para el funcionamiento del hardware. A diferencia del firmware de un ordenador o un teléfono inteligente, el firmware de estos dispositivos suele estar plagado de vulnerabilidades, algunas de las cuales no se pueden parchar y por lo tanto serán aprovechadas por los ciberdelincuentes.
Por lo general, estos dispositivos cuentan con usuarios y contraseñas preasignados, los cuales no siempre son los más seguros y en el peor de los casos los fabricantes emplean las mismas credenciales en todos los dispositivos de un mismo modelo. Por ello, los hackers pueden intentar ataques de fuerza bruta donde accedan al dispositivo simplemente averiguando las credenciales que utiliza el fabricante por defecto.
Los ataques en ruta consisten en interceptar la comunicación de dos partes que confían entre sí, como puede ser una cámara de seguridad y el almacenaje en la nube, para acceder a los archivos compartidos. En el caso del IoT, lamentablemente las conexiones no están encriptadas por defecto, lo que los hace susceptibles a este tipo de ataques.
Al igual que los teléfonos inteligentes y los ordenadores, los gadgets de una smart home o los dispositivos IoT de las empresas pueden estar expuestos a malware y ransomware. En el peor escenario, el malware puede convertir a estos artículos en un botnet, herramientas que contribuyen a la siguiente amenaza en la lista.
Un ataque de Denegación de Servicio Distribuido (Distributed-Denial-of-Service, DDoS) se da cuando múltiples dispositivos corrompidos inundan un servicio o una red con tráfico malicioso, lo que provoca que los usuarios legítimos no puedan hacer uso de este. Estos ataques son difíciles de bloquear ya que cada dispositivo tiene su propia dirección IP, de manera que mientras más direcciones IP estén involucradas, resulta más complicado combatir el ataque. La botnet Mirai es uno de los mayores botnets de DDoS que se tiene registro.
Ahora bien, para entender mejor los efectos que tiene un ciberataque en un dispositivo IoT, a continuación mencionaremos algunos ejemplos que han sucedido en los años recientes.
Esta empresa de cámaras de seguridad monitoreaba la actividad en edificios públicos como hospitales, escuelas y prisiones, así como organizaciones privadas. En 2021, unos hackers suizos vulneraron alrededor de 150.000 transmisiones en vivo de estas cámaras.
Sin duda, los automóviles híbridos de Tesla han dado mucho de qué hablar respecto a innovación y tecnología. No obstante, en 2020 nos recordó que equipos sofisticados y automatizados pueden ser fácilmente vulnerados cuando un experto en ciberseguridad pirateó un Tesla Model X en menos de dos minutos, un escenario potencial para otros vehículos que utilizan llaves inalámbricas para abrir y arrancar.
Como mencionamos anteriormente, el botnet Mirai ha ganado fama, especialmente a partir del ataque que lanzó hacia sitios web y plataformas populares en 2016. Servicios como Spotify, Netflix y Paypal dejaron de funcionar temporalmente debido a estos ataques.
Ahora bien, aunque los dispositivos IoT pueden tener ciertas vulnerabilidades desde su diseño (especialmente cuando no se realizaron las pruebas necesarias), también es cierto que existen varias medidas sencillas y aplicables a otros dispositivos que puedes implementar en tus gadgets para tener un smart home seguro.
Algunas de los consejos vitales a tomar en cuenta son:
Mantén tus dispositivos actualizados. Por lo general, las actualizaciones del firmware se ejecutan automáticamente. No obstante, es importante revisar que tengas la versión más reciente para proteger tu hogar.
Cambia las contraseñas del fabricante. Configura tus propias contraseñas una vez que tengas instalado tu equipo. En este caso, algunas de las sugerencias más importantes es emplear una contraseña de 8 o más caracteres con mayúsculas, minúsculas, números y signos que no incluya información fácil de averiguar ni secuencias alfabéticas o numéricas.
Revisa cuántos dispositivos están conectados a tu red. Ten a la mano un conteo con los dispositivos que utilizas y sus nombres a fin de detectar oportunamente si algún dispositivo ajeno a tu hogar se está conectado a tu red.
Desactiva las funciones adicionales que no utilices. Muchos de los dispositivos IoT cuentan con diversas funciones y usos que puedes aprovechar para adaptarlo a tus necesidades. Por ejemplo, un reloj puede tener conexión Bluetooth, reconocimiento por voz, entre otros que los cibercriminales pueden utilizar para acceder a tu dispositivo. Así que, si no utilizas cierta función o aplicación, lo más recomendable es desactivarla.
Implementa métodos de autenticación adicionales. La autenticación en dos pasos es una estrategia sencilla pero poderosa para blindar tus dispositivos y confirmar que en efecto sólo tú puedas acceder a ellos. No dudes en implementarlo en aquellos artículos que permitan hacerlo.
Revisa la privacidad de tus dispositivos. En muchos casos podrás configurar las opciones de seguridad de tus dispositivos, así como consultar las políticas de privacidad del servicio de almacenamiento en la nube que utilicen tus dispositivos, por lo que es recomendable conocer qué tan seguro estás en este aspecto y a partir de ahí hacer las modificaciones que puedan blindar a tu equipo.
Soluciones de Seguridad para Dispositivos IoT
Adicional a estos consejos que puedes ejecutar prácticamente desde tu dispositivo, existen diversas soluciones diseñadas expresamente para dispositivos IoT, como pueden ser:
Antivirus para IoT
Gestores de parches
Software de análisis de comportamiento
Software de detección de intrusiones (IDS)
Firewalls de red
Plataformas de gestión de seguridad
Asimismo, considera que una buena estrategia de ciberseguridad no sólo se centra en los dispositivos, sino que también incluye la red a la que están conectados, por lo que una buena medida para blindar tus dispositivos IoT es proteger tu conexión a Internet y conocer las soluciones que te pueden proporcionar una protección adicional.
Un ejemplo de ello es el Transport Layer Security mutuo (mTLS), que es una especie de autenticación mutua donde ambos lados de la conexión a la red se verifican entre sí, garantizando que sólo los dispositivos y servidores legítimos puedan intercambiar información. Además, encripta las comunicaciones, de manera que los hackers no puedan interceptarlas.
El IoT es una tecnología que ha revolucionado distintos aspectos de la sociedad e incluso de la vida privada, permitiendo la concepción de hogares inteligentes que pueden monitorear el estado de la casa, la salud de sus inquilinos, sus necesidades, entre otras funciones que le aportan una diferenciación considerable de las casas comunes.
Desafortunadamente, esta conectividad también los convierte en blancos ideales para los hackers, aprovechando las vulnerabilidades de estos equipos ya sea para obtener información de sus usuarios o emplear un ransomware, hasta convertir estos gadgets en botnets para actividades maliciosas de gran escala, como un DDoS a empresas del tamaño de Spotify.
Existen medidas sencillas pero vitales que pueden mantener tu smart home a salvo, desde cambiar las contraseñas de los dispositivos y configurar su seguridad, hasta incluir una autenticación de dos pasos o incluso ir más adelante y asegurarte de que tu servidor también sea legítimo con un Transport Layer Security mutuo.
Te invitamos a mantenerte al pendiente de las publicaciones de Tech Takes para estar actualizado con las últimas novedades y los avances en ciberseguridad.
Artículos relacionados: