Dispositivos conectados a internet como cámaras web son la punta del Iceberg cuando se refiere al Internet de las Cosas.
Es realmente asombroso el rango y numero de “cosas” conectadas a internet, incluyendo cámaras de seguridad, hornos, sistemas de alarma, monitores de bebés y carros. Todos están en línea, así que se pueden monitorear y controlar remotamente con internet.
Los dispositivos del Internet de las Cosas incorporan sensores, interruptores y capacidades de autenticación que recolectan y transmiten datos a través de internet.
Algunos dispositivos pueden ser usados para monitorear, usando internet para proveer actualizaciones de estado en tiempo real. Los dispositivos como aires acondicionados o seguros de puertas te permiten interactuar y controlarlos remotamente.
La mayoría de las personas no saben mucho de las implicaciones de seguridad y privacidad de los dispositivos del Internet de las Cosas. Los fabricantes que están primeros en el mercado son recompensados por desarrollar dispositivos baratos y nuevas funciones sin tomar mucho en cuenta la seguridad o privacidad.
En el corazón de todos los dispositivos del Internet de las Cosas se encuentra el firmware. Este es el sistema operativo que provee las funciones y controles al dispositivo.
Nuestra investigación previa en el firmware de los dispositivos de internet demostró que incluso los fabricantes más grandes de enrutadores frecuentemente usaron componentes de firmware vulnerables e inseguros.
Los riesgos del Internet de las Cosas están compuestos por su naturaleza altamente accesible y conectada. Así que, en adición a sufrir por preocupaciones similares como los enrutadores de banda ancha, el Internet de las Cosas necesita ser protegido en contra de un alto rango de amenazas activas y pasivas.
Amenazas Activas del Internet de las Cosas
Los dispositivos inteligentes pobremente asegurados son una seria amenaza a la seguridad de tu red, ya sea en casa o en el trabajo. Como los dispositivos del Internet de las Cosas están conectados a tu red, están situados donde puedan accesar y monitorear otros equipos de la red.
Esta conectividad podría permitir a los atacantes a usar dispositivos del Internet de las Cosas comprometidos para penetrar la configuración de seguridad de tu red y realizar ataques en contra de otros equipos de la red como “si estuviese adentro.”
Muchos dispositivos conectados a la red implementan contraseñas predeterminadas y tienen controles de seguridad limitados, así que cualquiera puede encontrar un dispositivo inseguro en el que se pueda accesar. Recientemente, investigadores de seguridad incluso se las arreglaron para piratear un carro, que solo tenían como seguridad Números de Identificación de Vehículos accesibles (y predecibles).
Los piratas (hackers) han explotado configuraciones predeterminadas inseguras por décadas. Hace diez años, cuando las cámaras de seguridad conectadas a internet se volvieron comunes, los atacantes usaron Google para buscar palabras clave contenidas en la interfaz de manejo de las cámaras.
Tristemente, la seguridad en los dispositivos no se ha mejorado mucho en diez años. Existen motores de búsqueda que pueden permitir a las personas localizar fácilmente (y posiblemente explotar) un gran número de dispositivos conectados a internet.
Amenazas Pasivas
En contraste con las amenazas activas, las amenazas pasivas emergen de fabricantes que recolectan y archivan datos privados de usuarios. Como los dispositivos del Internet de las Cosas son sensores de red meramente glorificados, dependen de los servidores del fabricante para procesar y analizar.
Así que el usuario final puede compartir todo libremente desde información de créditos a detalles personales que son íntimos. Tus dispositivos del Internet de las Cosas pueden terminar sabiendo más de tu vida personal que tú mismo.
Dispositivos como el Fitbit pueden incluso recolectar datos para ser usados para evaluar reclamos a compañías de seguro.
Con los fabricantes recolectando tantos datos, todos necesitamos entender los riesgos y amenazas a largo plazo. Almacenamiento indefinido de datos por terceras partes es un tema de preocupación. El grado del problema asociado con la recolección de datos apenas está saliendo a la luz.
Datos privados concentrados de usuario en servidores de red se presentan además como un blanco atractivo para los cibercriminales. Al comprometer solo un dispositivo del fabricante, un pirata (hacker) puede ganar acceso a millones de datos de una persona en un solo ataque.
¿Qué puedes hacer?
Tristemente, estamos a la compasión de los fabricantes. La historia muestra que sus intereses no siempre están alineados con otros. Su tarea es conseguir equipos nuevos y emocionantes en el mercado tan barato y rápido como sea posible.
Los dispositivos del Internet de las Cosas a menudo carecen de transparencia. La mayoría de los dispositivos pueden ser usados solo con programa propio del fabricante. Sin embargo, poca información se provee acerca de que datos son recolectados y como son archivados y asegurados.
Pero, si debes tener los últimos dispositivos con nuevas funciones, aquí te dejo una tarea para que hagas primero:
- Pregúntate a ti mismo si los beneficios son mayores a los riesgos de seguridad y privacidad.
- Averigua quien hace el dispositivo. ¿Son conocidos y proveen un buen soporte?
- ¿Tienen una declaración de privacidad fácil de entender y como usan o protegen tus datos?
- En lo posible, busca un dispositivo con una plataforma abierta, que no te limite a solo un servicio. Que seas capaz de cargar datos al servidor que prefieras.
- Si ya compraste un dispositivo del Internet de las Cosas, busca en Google si tu dispositivo es seguro para ver que dicen los investigadores de seguridad y los usuarios.
Todos nosotros tenemos que entender la naturaleza de los datos que compartimos. Mientras que los dispositivos del Internet de las Cosas prometen beneficios, ellos introducen riesgos con respecto a nuestra seguridad y privacidad.
Deja una respuesta