martes, 27 de febrero de 2018

Cómo evitar que Internet de las Cosas -IoT- se vuelva contra los usuarios, por Sebastián Stranieri (*)

En plena transformación digital, Internet de las Cosas (Internet of Things, IoT), no es simplemente un término más que describe la tecnología que conecta objetos y dispositivos a la web para obtener información adicional.

Es una realidad que, de manera silenciosa, gana cada vez más lugar en los hogares.

Además de SmartTV, aires acondicionados, impresoras, heladeras y relojes, IoT incluye sistemas de seguridad como cámaras y monitores para guarderías, dispositivos médicos como marcapasos o dispensadores de insulina, termostatos, dispositivos usables (por lo general deportivos), dispositivos de entretenimiento hogareño y sistemas de monitoreo de combustible. 

Como también, los muy de moda asistentes personales por voz como Google Home, Alexa o Home Pod. La tendencia global, según un estudio de Gartner, indica que, para 2020, habrá cuatro veces más dispositivos con conexión a la web que personas. Se estima que, para entonces, habrá más de 20 mil millones objetos conectados, lo que implica un aumento de 238 % en la cantidad de dispositivos que pueden ser hackeados

Algunos ejemplos ayudan a entender la seriedad del asunto. En 2016, la estadounidense Marie Moe salió del quirófano con un marcapasos que, los doctores omitieron contarle, tenía conexión inalámbrica a la red sin ninguna configuración de seguridad, haciéndolo vulnerable a ataques cibernéticos.

¿Qué hubiera sucedido si alguien hackeaba el dispositivo que la mantenía con vida? Los asistentes personales por voz pueden manejar cerraduras, alarmas, sistemas de control de incendio y luces, entre otros. Se ha comprobado que pueden ser operados desde fuera de la casa, gracias a los excelentes micrófonos que llevan instalados.

Este tipo de situación se pueden prevenir con la incorporación de soluciones de ciberseguridad que identifiquen a los usuarios autorizados, ya sea por sus patrones biométricos de la voz o bien por la integración con los sistemas de CCTV y reconocimiento facial.

El desconocimiento por parte de los consumidores, por un lado, y las dificultades para resolver las vulnerabilidades por parte de los proveedores, por el otro, generan oportunidades para que los cibercriminales aprovechen esas debilidades de diferentes maneras.

Los principales riesgos de la IoT incluyen:

. Utilizar el protocolo Universal Plug and Play (UPnP) para ingresar, reconfigurar y apoderarse de los dispositivos de forma remota sin autenticación

. Emplear contraseñas predeterminadas para enviar mailware o spam, o robar información personal o de tarjetas de crédito

. Comprometer al dispositivo IoT para causar daño físico

. Sobrecargar los dispositivos hasta que se vuelvan inoperables

. Interferir en transacciones de negocios

. Implementación de servicios inseguros a través de HTTP o MQTT.

Para evitar un inconveniente, es necesario disponer de una estrategia y im plan de acción en el área de ciberseguridad. Para ello, algunas de las medidas a tener en cuenta son:

. Modificar las contraseñas predeterminados en los dispositivos conectados a la web con contraseñas robustas

. Conectar sensores y dispositivos de medición en redes separadas a las de intercambio de datos

. Verificar las actualizaciones de cada dispositivo

. Monitorear el uso, consumo y tráfico de datos de los dispositivos

. Realizar una revisión trimestral de seguridad por parte de un tercero.

En la actualidad, la tecnología tiene el potencial para volverse en nuestra contra. Cualquier parecido con la Skynet de Terminator, ¿es coincidencia? Para evitar que esto suceda, lo primordial es tomar los recaudos apropiados. No hay que temer, simplemente ser precavidos.

(*) El columnista (foto) es CEO de VU Security.

No hay comentarios. :