Inicio Actualidad ¿Cuál es el estado actual de la seguridad en la IoT?

¿Cuál es el estado actual de la seguridad en la IoT?

El estado actual de la ciberseguridad de la tecnología IoT es bastante precario y eso no es un secreto para nadie, y ya lo hemos informado anteriormente en nuestro portal. Debido a múltiples problemas, ya sea de falta de jurisdicción y regulaciones a las compañías que crean los servidores de esta tecnología, y una falta importante de estandarización, que además dificultad llevar un control y vigilancia efectivo de los billones de dispositivos con internet de las cosas.

Pero los proveedores de hardware de IoT específicamente, son lentos para promulgar cambios significativos cuando son necesarios.

El mes de octubre es el Mes Internacional de la Concientización sobre la Seguridad Cibernética (NCSAM), ¿ y que mejor momento para tener informados a nuestros lectores de la actualidad de la seguridad del internet de las cosas?.

Los dispositivos IoT van desde altavoces, hasta redes en la nube de los gigantes industriales que conectan al internet industrial de las cosas o la IIoT. En general todos los dispositivos inter conectados se están volviendo cada vez más populares y de una forma exponencial.

Publicidad

Debido a la capacidad de los dispositivos para siempre, que sea posible, estar conectado al internet, aunado a que cuenta un uso bastante generalizado en todo el mundo, los últimos años han sido una de las victimas principales de los piratas informáticos.

 

Realmente es un nuevo tipo de hackeo:


Los datos históricos indican que la primera oleada de ataques a la IoT llegó en el año 2016. En esos casos, los delincuentes informáticos dirigieron sus esfuerzos principalmente a los dispositivos como enrutadores y cámaras IP. Luego convirtieron estos dispositivos en botnets, que son dispositivos infectados controlados por un grupo de piratas informáticos y sin el conocimiento de sus propietarios. Los cuales se aprovechan del poder colectivo de “una red de bots” para lanzar ataques maliciosos a gran escala.

Desafortunadamente, los ciber delincuentes solo se han vuelto más audaces y creativos en sus métodos desde el principio de la oleada de ataques a la tecnología en IoT en el año 2016.

Un ataque reciente apuntó a un sistema de cámaras interconectadas, que controlaba 16 cámaras de CCTV, lo que las pone en riesgo de un secuestro remoto. El proveedor de seguridad de la cadena televisiva descubrió el hackeo y advirtió que la falla habría sido de la marca de la cámara que contaba con una debilidad en su código, lo que podría afectar hasta 2.500 modelos de cámaras similares que utilizan la misma infraestructura de seguridad.

Por su parte, existen hackeos que son inimaginables hace 5 años, por ejemplo cada vez más sube el número de “piratería de voz”, es un nuevo tipo de robo de identidad bastante preocupante por muchas razones, por ejemplo, dado que muchas personas están utilizando sus voces para activar a los asistentes personales en dispositivos IoT pro ejemplo Alexa o Siri, un hackeo de este tipo podría afectar mucho más que su calendario de citas, sino que algunos de estos dispositivos contienen información confidencial, como los datos de tarjera de crédito, o incluso el historial medico.

 

Por no contar con una estandarización hay millones de fallas de seguridad:


Un riesgo a la seguridad, conocido al menos, es que las compañías detrás de los dispositivos IoT con vulnerabilidades descubiertas, no actualizan y solucionan completamente estos errores.

Publicidad

Hoy en día siguen ignorando la seguridad como un todo debido a la falta de experiencia y de querer liberar el hardware y el software demasiado rápido, sin tener en cuenta todas las posibilidades de brechas de seguridad.

Los ataques a las redes centrales se encuentran entre los riesgos de seguridad más importante para los billones de dispositivo IoT. Ya que un solo hacker puede llevar un ataque informático de denegación al servicio distribuido o (DDoS), que inunda los dispositivos interconectados en la red con demasiada solicitudes, por ende el servidor no puede procesar el gran numero de solicitudes “legitimas” y el servidor colapsa y se apaga, dejando a los dispositivos desamparados.

Los dispositivos IoT aun hoy en día pueden verse comprometidos por la falsificación RFID, lo que permite el acceso a los ciber delincuentes entrar en los sistemas del dispositivo y crear señales falsas que les permiten leer y grabar transmisiones de datos.

Sin embargo, los mayores desafíos de hoy, por parte de los profesionales del internet de las cosas, son los vacíos en el software que crean una gran amenazada para toda la red. Los piratas informáticos dependen de virus troyanos, scripts maliciosos y todo tipo de hardware y software para instalar los malwares y desactivar todos las redes IoT.

Problemas de seguridad de la misma inteligencia artificial:


Como ya es conocido, muchos dispositivos de la tecnología IoT, utilizan la inteligencia artificial y la Big Data, para recopilar la inmensa cantidad de datos generados por los millones de dispositivos en la red para aplicar el aprendizaje automático, lo que le permite a los aparatos no sobrecargar los servicios de la nube de las empresas y sus servidores, sino que el mismo dispostivo “piensa y actua por si mismo”, gracias a todo lo aprendido por ese aparato y todos los demás.

Publicidad

Pero, esa misma inteligencia artificial puede saltarse las medidas de seguridad débiles pre programadas y actuar por si mismo, sin el conocimiento ni de la compañía que la programó, ni mucho menos el usuario.

Por ejemplo, más recientemente una habitante de los Estados Unidos, que tenia varios dispositivos Echo de Amazon en su hogar,  grabó una conversación de teléfono de 30 minutos de la mujer con una de sus amigas, sin su conocimiento, y luego envió la grabación de la llamada a otra de sus amigas en la lista de contactos, pero no sólo envió la grabación, sino también 15 minutos de sonido ambiental de la casa. La amiga de la usuaria le da la noticia, y la cliente inmediatamente contacta con Amazon, que actualmente el caso está bajo investigación, y bajo la mira está la arquitectura de la inteligencia artificial que utilizan los aparatos.

 

Sus consumidores siguen siendo un gran problema de seguridad:


Un informe reciente de Mozilla, menciona que habrá hasta 30 mil millones dispositivos conectados para el año 2020, de seguir las tendencias actuales.

Desafortunadamente, la falta de seguridad de la tecnología IoT no sólo es culpa de los profesionales que dejan agujeros y brechas de seguridad en el hardware o en el software de los dispositivos, sino también de los consumidores, que son causa importante de que los ataques de piratas informáticos sigan siendo tan numeroso, debido a que no son proactivos en mantenerse seguros.

Muchas personas se emocionan tanto con las características más que llamativas de los nuevos dispositivos IoT, como una cámara de seguridad que reconoce las caras, o un dispositivo portátil que mide los patrones de sueño, que la gran mayoría pasan por alto los protocolos de seguridad básicos. Es importante establecer contraseñas del servicio de nube ultra seguras, actualizar regularmente los dispositivos para incorporar los nuevos parches de seguridad, claro, si es que la compañía a quien le compraste los dispositivos se interesa por eso.

También, el estudio de Mozilla señala que la preocupación principal de muchos propietarios es que los dispositivos funcionen como deberían sin que ellos tengan que gastar energía periódicamente interactuando con el dispositivo.

Pero, Mozilla ha demostrado que en el caso que los dispositivos funcionen tal cual como se espera, los casos de ataques cibernético son más probables, debido a que los usuarios simplemente se olvidan de su presencia y los temas de seguridad pasan a segundo plano. Sólo después de que pasa algo inquietante es que les recuerda que son propensos a peligros potenciales por su desatención.

Además de obtener una visión general de lo que constituye la seguridad de la IoT, y por que es importante el tema, es esencial que sus usuarios el estado actual de las leyes y regulaciones de ciber seguridad de su país, o región.

 

Aunque no lo crea los ataques le cuesta dinero:


Las estadísticas más reciente sobre los hackeos en general, no sólo relacionado con la tecnología IoT, muestran que el costo anual para una economía de buen tamaño, como la estadounidense, representa 100 mil millones de $ y la perdida de aproximadamente 100.000 empleos anuales, por lo tanto es un caso muy serio que debe evaluar si su región, o país esta cumpliendo.

 

¿Hay alguna buena noticia?, si, se esta gestando un ecosistema cada vez más seguro:


Dada la gravedad de los problemas anteriormente mencionados, es especialmente sorprendente que sólo el 10 % de los fabricantes de dispositivitos se sintieron completamente seguros de que sus aparatos electrónicos tenían todas las precauciones de seguridad adecuadas. Esto podría cambiar más pronto que tarde, debido a una iniciativa que lleva a cabo AT&T y Ericsson dentro de los fabricantes, pero es probable que la cultura de seguridad por parte de los usuarios tarde un poco más de tiempo en cambiar.

Las marcas quieren facilitar que los fabricantes de dispositivos reciban certificaciones de seguridad , eventualmente tales designaciones podrían ser un punto extra y una característica que podrán venderle a los consumidores que verdaderamente estén preocupados por la seguridad de la IoT, y quieren protegerse contra posibles problemas.

El proyecto es conocido como, el Programa de Certificación de Ciberseguridad, la cual recopilará datos sobre las vulnerabilidades conocidas del internet de la cosas, y se las proporcionará a todos los fabricantes que estén interesados. Las marcas podrán adaptarse a estas amenazas tan pronto como sea posible, y los desarrolladores podrán estar al tanto de los mayores riesgos de la IoT, debido a un mínimo de estandarización.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -

Most Popular

¿Qué es y cómo comprar Stafi (FIS)? Toda la información

¿Qué es Stafi (FIS)? Stafi, abreviatura de Staking + Finance, es un proyecto blockchain open source construído en Polkadot con Substrate, convirtiéndose en uno de los...

CryptoNote y CryptoNight: un manto de invisibilidad que borra las huellas de tus transacciones

CryptoNote es una de las tecnologías que soporta el funcionamiento de criptomonedas muy conocidas. Monero (XMR), Bytecoin (BCN), AEON y otras utilizan...

¿Qué es y cómo comprar Theta en 2020? La información que realmente necesitas

¿Qué es Theta? Es un proyecto blockchain que funciona como un proveedor de red de video descentralizado. Su objetivo...

¿Qué es y cómo comprar Zcoin (XZC)? Anonimato – Blockchain sin historial de transacciones

¿Qué es Zcoin? Es un proyecto blockchain y criptomoneda que permite que los usuarios realicen transacciones anónimas y de forma escalable....

¿Qué es y cómo comprar Mithril (MITH)? Reparto justo en las redes sociales

¿Qué es Mithril? Mithril es una plataforma de redes sociales descentralizada que recompensa a todos los usuarios por crear contenido. Las...
- Publicidad -