Reportajes especiales

Tenga cuidado con los dispositivos sospechosos

Tenga cuidado con los dispositivos sospechosos

En diciembre de 2013 Check Point publicó sus predicciones de seguridad para 2014. Como primero en la lista de amenazas predichas figuran los criminales que buscan explotar dispositivos y electrodomésticos inteligentes basados en IP para recaudar información personal o lanzar ataques.

Estos son algunos de los blancos más populares discutidos el año pasado en Black Hat y DefCon. Los hackers de sombrero blanco esperan motivar a los fabricantes y a la industria al atraer la atención acerca de estas amenazas para aumentar la seguridad y para que los consumidores presten más atención.

Los vehículos autónomos tales como carros y aviones teledirigidos esencialmente son robots y dependen de sensores para funcionar. En teoría un hacker puede lograr control total de un carro a través de una red inalámbrica o engañar a diferentes sensores para mostrarle al conductor datos falsos de ubicación, velocidad y proximidad de otros carros u objetos.

Aunque estos dispositivos puede que no sean computadoras en el sentido convencional tienen procesadores y chips de memoria RAM y realizan funciones básicas de cómputo.

Los criminales cibernéticos solían ganarse la vida atacando computadoras personales lo cual producía un mercado negro lucrativo de malwares y software antivirus que los combatían.
 
Gracias a sensores baratos de bajo consumo de energía cualquier objeto en el hogar se puede convertir en un dispositivo inteligente y se puede conectar a la Internet para que el usuario lo pueda controlar desde una computadora o un teléfono inteligente. Los dispositivos de seguridad en la casa tienen el potencial de causar daño si son hackeados y se comprobó en dos demostraciones independientes cómo entrar a una casa abriendo cerraduras inteligentes en la entrada principal. 

Incluso después de las revelaciones recientes de la NSA resulta perturbador pensar en un electrodoméstico de monitoreo que detecte fragmentos de datos viniendo de sus dispositivos digitales incluso cuando no está en línea.

Es posible que otra gente tenga conocimiento y equipos para explotar las mismas vulnerabilidades de seguridad en aplicaciones, sitios web, dispositivos y redes.

Los sistemas caseros son viejos y fueron instalados en una época en la que no había miedo a ataques cibernéticos y se conectan a la Internet mediante un protocolo de red inseguro.

Protegiendo las cosas

Ahora que los ataques contra dispositivos inteligentes han empezado sólo se incrementarán. La agencia analista IDC proyecta que habrá 200 billones de dispositivos conectados a la Internet en 2020 – comparado con cinco billones de aparatos actuales (Aproximadamente un billón de PCs, dos billones de celulares y tabletas y otros dos billones de dispositivos como monitores de temperatura, cámaras web, etc.).

Será un reto proteger estos dispositivos. Muchos de ellos tienen capacidad de procesamiento limitada y no pueden correr soluciones antimalware convencionales. En su lugar la seguridad reside en que los usuarios cambien las claves y las configuraciones y que se aseguren de que los dispositivos no queden abiertos – exactamente de la misma manera que se le recomienda a la gente proteger su red Wi-Fi en el hogar.

Los ataques a gran escala como las explotaciones de muestra RAM contra almacenes grandes refuerza la necesidad de que las organizaciones mantengan mejores prácticas de seguridad. Esto incluye aplicar las últimas actualizaciones y parches para cerrar vulnerabilidades e implementar capas de seguridad para proteger las redes y los datos para que en caso de que una capa sea violada la siguiente pueda detener el ataque. Por ejemplo las organizaciones pueden aislar diversos segmentos de red utilizando firewalls para evitar ataques de redes que se cruzan o usar un servicio como ThreatCloud Emulation de Check Point que puede identificar y aislar archivos maliciosos antes de que ingresen a la red para que las infecciones no ocurran.

Así como la ‘Internet de las Cosas’ permite un mundo mejor conectado y más eficiente también da a los criminales una red mejor conectada y más eficaz para lanzar ataques. Sí debemos estar conscientes de los dispositivos sospechosos – que parece, que se convierte en todos los dispositivos. 

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>