Leyendo ahora
Las vulnerabilidades del Internet Of Things

Con cada innovación llegan también nuevas ciberamenazas. Es algo que se repite cíclicamente. Uno de los últimos ejemplos es el número creciente de ataques a los dispositivos IoT (Internet of Things), es decir, todo el hardware conectado a la red (que van desde un robot aspirador hasta los semáforos inteligentes, pasando por cerraduras de puertas o gadgets para el deporte)

Al ser dispositivos de bajo nivel, que nos ayudan en muchísimos aspectos en segundo plano y de manera casi invisible, ni fabricantes ni usuarios prestan la debida atención a su nivel de seguridad y protección frente a ciberataques.

Más conectados, pero menos seguros

En 2021, solo en el primer trimestre del año, y según Kaspersky, los ataques a dispositivos conectados a internet se incrementaron en más de un 130% respecto al curso anterior. Esta tendencia se espera que aumente aún más en los próximos años debido a que hay más dispositivos y, por lo tanto, más posibilidades de atacar y de que los cibercriminales consigan mayores beneficios.

Otro ejemplo que pone de manifiesto la importancia de lo que estamos hablando: el pasado mes de noviembre de 2021 las empresas de ciberseguridad Forescout y Medigate detectaron hasta 13 vulnerabilidades muy graves en los protocolos TCP/IP de centros hospitalarios y de salud.

Esto es de gran importancia, ya que supone que millones de dispositivos conectados a infraestructuras sanitarias pueden ser víctimas de ataques que pueden interrumpir su correcto funcionamiento con el riesgo que eso supone. No solo es un riesgo por la posible fuga de datos médicos privados y confidenciales, sino incluso para la salud de miles de personas.

¿Cómo funcionan los ataques a IoT?

Aunque esto es algo que evoluciona a la par que los nuevos protocolos del Internet of Things, la mayoría de los accesos no autorizados a estos dispositivos se realizan utilizando el protocolo Telnet que, a pesar de su bajo nivel de seguridad, sigue siendo el más usado para la gestión remota de los dispositivos IoT.

Como en muchas ocasiones este acceso depende de una contraseña predeterminada que casi nadie cambia, los atacantes lo tienen muy fácil para tomar el control sin que nos enteremos. No cambiar la contraseña por defecto es casi como dejarse las llaves puestas en la puerta de nuestra casa.

Un ejemplo de esto son los routers: según una investigación de la firma de seguridad ESET al menos el 15% tienen la contraseña de control remoto predeterminada, y eso equivale aproximadamente a 105 millones de dispositivos vulnerables.

Otro ejemplo de la fragilidad de estos dispositivos es el experimento que realizaron estudiantes de la Universidad de Florida Central, en el que demostraron que podían “infectar” con malware el termostato conectado Nest de Google en tan solo 15 segundos.

¿Qué objetivos tienen este tipo de ataques?

Los objetivos de los ataques al Internet of Things no difieren mucho del resto: robar datos personales, minar criptomonedas aprovechando la capacidad de procesamiento de los dispositivos (aunque sea limitada, la suma de muchos dispositivos es una suma esfuerzos), y por supuesto, para los habituales ataques DDoS (de denegación de servicio).

Este tipo de ataques aprovechan la conexión de los dispositivos IoT para crear redes de botnets, infectados con software malicioso capaz de hacer envíos masivos y simultáneos de paquetes de datos a un servidor, diezmando su capacidad de procesamiento y dificultando su correcto funcionamiento.

Ver también
Ver también
Ver también

Consejos para protegerse, a nivel privado y empresarial

Para minimizar los riesgos de seguridad con los dispositivos conectados, los expertos recomiendan:

En el entorno doméstico es clave cambiar las contraseñas predeterminadas de acceso (usando las recomendaciones habituales), actualizar el firmware a la última versión para tener los últimos parches de seguridad, usar protocolos HTTPS siempre que sea posible, apagar el dispositivo cuando no se esté utilizando y reiniciarlo cuando actué de forma extraña.

En el ámbito empresarial, hay que añadir recomendaciones como controlar todo el tráfico de datos que entra y sale de la red corporativa, hacer pruebas y diagnósticos de manera periódica, evitar los servidores que utilicen el protocolo Telnet, así como contar con un plan de defensa ante ataques DDoS. También es recomendable usar software de protección especializado en IoT.

Europa se prepara

Como en toda tecnología relativamente nueva y en evolución, hay aún mucho camino que recorrer para mejorar la protección ante ciberataques de los objetos conectados. Europa, una vez más, quiere estar un paso por delante a nivel normativo.

El pasado mes de septiembre, la presidenta de la Comisión Europea, Ursula von der Leyen, anunció medidas legislativas para tratar de garantizar la seguridad de los dispositivos conectados que son esenciales en la industria 4.0. Estos tendrán que cumplir con estándares de seguridad informática mucho más estrictos próximamente.

Un proyecto de:

© 2022 CECA.
Todos los derechos reservados.

Ir arriba