Juguetes, televisores y aires acondicionados conectados: ¿la revolución de internet o una red de espionaje?

La internet de las cosas provocó que muchas personas vivan constantemente conectadas con los artefactos que tienen en sus hogares. Sin embargo, si no se toman ciertas precauciones lo que debería ser una solución podría transformarse en una pesadilla

Guardar
Los botnets se emplean para generar ataques masivos en red (Getty Images)
Los botnets se emplean para generar ataques masivos en red (Getty Images)

El vasto universo de Internet de las cosas (IoT) que llegó de la mano con los televisores, heladeras y aires acondicionados inteligentes generó nuevos desafíos para la ciberseguridad. Ocurre que estos gadgets conectados son una nueva puerta de entrada para los espías y los atacantes.

En la primera mitad de 2018 se triplicaron las muestras de malware que afectan este tipo de gadgets que en todo 2017. Y ya en ese año los ataques fueron diez veces superiores a los registrados en 2016, según datos de la empresa de seguridad Kaspersky Lab.

El método de ataque más usado sigue siendo la fuerza bruta contra contraseñas, es decir, probar varias combinaciones posibles hasta deducir el password. Este método se utilizó en el 93% de los ataques.

Para conocer cómo se dan los ataques, los expertos en seguridad informática utilizan varios métodos, entre ellos los honeypots que son dispositivos que se utilizan en la red como señuelos para ser posible objetivo de ataque y así poder entender mejor cómo se llevan a cabo estas intrusiones.

A raíz de este análisis, se detectó que los routers son la puerta de entrada favorita para afectar a los dispositivos inteligentes. El 60% de los intentos de ataque analizados en el informe provenían de estos equipos. La porción restante de los dispositivos de IoT infectados incluía una variedad de diferentes tecnologías, como impresoras y DVR. A su vez, los honeypots recibieron un ataque de 33 lavadoras.

Por qué son blanco de ataque

En ocasiones los fabricantes no toman los recaudos necesarios para crear una arquitectura segura. Los protocolos de comunicación o el firmware pueden presentar vulnerabilidades que si no se detectan a tiempo pueden amenazar la seguridad de los usuarios.

Los riesgos no son nuevos. Se reportaron en varias oportunidades incidentes con juguetes, televisores y cámaras que podían ser manipuladas con facilidad por no implementar medidas de seguridad adecuadas.

"Es muy común que estos dispositivos transmitan la información en texto plano entre algunos de sus componentes, utilicen cifrados que no son lo suficientemente fuertes o incluso no soliciten ningún tipo de autenticación", se detalla en el artículo Cómo empezar a analizar la seguridad en tus dispositivos IoT publicado por el sitio especializado We Live Security.

Muchos dispositivos tienen contraseñas débiles.
Muchos dispositivos tienen contraseñas débiles.

Una puerta de entrada al hogar

En este sentido recuerda el caso de un monitor de bebés con cámara que, a raíz de una mala implementación de la autenticación y una vulnerabilidad en la plataforma, permitió que el sistema pudiera ser intervenido por terceros.

¿El principal riesgo? Que alguien pudiera ver el interior del hogar desde la pantalla de ese monitor. Eso mismo puede ocurrir con cualquier cámara conectada que se encuentre en el hogar o la oficina y presente algún tipo de falla o vulnerabilidad en su estructura.

A veces los dispositivos inteligentes puede ser un medio para otros fines. El año pasado, la pecera de un casino de Estados Unidos fue hackeada para obtener datos confidenciales, según un informe publicado por la firma de ciberseguridad Darktrace.

La pecera tenía sensores para monitorear la temperatura y el estado del agua y estaba conectada a la web. Por medio de este dispositivo inteligente los criminales obtuvieron acceso a otras zonas de la red y robaron 10 GB de datos.

Los robots pueden pasar de ser unos perfectos asistentes a temidos enemigos
Los robots pueden pasar de ser unos perfectos asistentes a temidos enemigos

Ataques en masa

Muchas veces los dispositivos IoT son utilizados para facilitar los ataques DDoS o de denegación de servicio que se logra por la saturación de los puertos con gran cantidad de información. La idea es sobrecargar al servidor para que no pueda seguir prestando su servicio y "se caiga".

Para llevar adelante estos ataques se secuestran dispositivos conectados y se los convierte en botnets o equipos zombies que son controlados de manera remota. Este fue el modus operandi que se realizó en el ciberataque que afectó a Dyn e impidió acceder a importantes sitios web en todo el mundo, en 2016.

"Comparados con las computadoras personales y los teléfonos inteligentes, los dispositivos para IoT podrían no parecer lo suficientemente poderosos como para atraer a los cibercriminales y ser utilizados en su actividad ilegal. Sin embargo, su falta de desempeño es superada por su cantidad, y el hecho de que algunos fabricantes de dispositivos inteligentes aún no prestan la suficiente atención a la seguridad de sus productos. Incluso si los proveedores comenzaran ahora a proporcionar a sus dispositivos una mejor seguridad, pasará un buen tiempo antes de que los dispositivos vulnerables más antiguos hayan sido retirados gradualmente de nuestros hogares", explicó Mikhail Kuzin, investigador de seguridad en Kaspersky Lab, en un comunicado.

Y añadió que "las familias de malware dirigidas a IoT se están adaptando y desarrollando muy rápido y, aunque no se han solucionado las brechas previamente explotadas, los delincuentes están descubriendo nuevas oportunidades constantemente. Por lo tanto, los productos IoT se han convertido en un objetivo fácil para los ciberdelincuentes que pueden convertir máquinas simples en un dispositivo poderoso para realizar actividades ilegales, como espiar, robar y extorsionar".

Qué medidas de seguridad pueden implementar los usuario para reducir los riesgos:

1. Cambiar las contraseñas que vienen preconfiguradas.  "Tener una política de contraseñas fuertes es una muy buena herramienta para mitigar este tipo de ataque tan común. Utilizar una combinación de mayúsculas, números y símbolos es lo más recomendado", dijo Hernando Castiglioni, gerente de Ingeniería de Fortinet para Sudamérica.

2. Se recomienda mantener actualizado del firmware, ya que de existir una vulnerabilidad conocida, el mismo fabricante ya podría corregirlo en sus versiones más recientes, añadió el experto.

3. Desde Kaspersky Lab también sugieren reiniciar el equipo si se detecta que está actuando de forma extraña, ya que esto podría ayudar a combatir el malware existente pero no reduce el riesgo de contraer otra infección.

4. Tener una solución de seguridad instalada en los equipos conectados.

Seguí leyendo: 

Internet de las cosas: 5 claves para evitar caer en las manos de hackers

7 motivos por los cuales la red es más siniestra de lo que imaginas

Criptomonedas y redes de computadoras zombies: así son los nuevos ciberataques

Guardar