Internet de las Cosas un “parque infantil” para los hackers

Cuando se trata de la seguridad de la IoT, las empresas de tecnología están pensando que todo va mal, debido a la falta de estandarización global y la complejidad entre las diversas áreas de la Internet de las Cosas, los formatos de intercambio de datos y los diferentes ecosistemas disponibles. 


Foto: deloitte 

"La privacidad no es el problema principal" señaló Ted Harrington, socio ejecutivo con sede en Baltimore de Independent Security Evaluators (ISE), en la sala de profesionales de TI en la Conferencia de Seguridad Digital del Congreso anual SC en Toronto, la semana pasada. 

La investigación del Sr. Harrington ha encontrado que los fabricantes de dispositivos conectados no han logrado diseñar una fuerte de protección contra los atacantes: “He visto de todo, desde contraseñas no modificables inmutables hasta conexiones de datos no cifradas”. Además, hay un número creciente de dispositivos conectados en casas, autos, empresas y sobre nuestros cuerpos. Todos estos dispositivos están conectados el uno al otro. Por lo que nos preguntamos: ¿Compromete alguno de estos dispositivos la seguridad de nuestra red?. 

Estos activos podrían incluir información bancaria, credenciales de identidad o el control de un sistema para su uso en una red criminal penal. Mr. Harrington dijo que tiene un consejo para cualquier comprador potencial de una nevera inteligente o termostato: "Los dispositivos conectados permiten la entrada de los atacantes. Esa cosa no es seguro en este momento". 



En 2014, Hewlett-Packard Co., dio a conocer un informe de investigación que concluyó que el 70% de los dispositivos conectados a la Internet de las Cosas eran vulnerables a los ataques, ya sea a través de contraseñas débiles o conexiones sin cifrar. 

El equipo del Sr. Harrington, que ha roto algunos sistemas "invulnerables" en el pasado (inmovilizar relés en los coches, a través del iPhone), decidió poner a prueba los 13 routers caseros más populares en el mercado. En cualquier hogar conectado, el router es el eje central que proporciona datos inalámbricos, y ISE pensó que sería capaz de penetrar en tal vez el 30% de los routers de primera categoría de mayor venta en Amazon o Best Buy. Pues, el resultado fue que irrumpieron en el 100 por ciento de ellos

 En 2010, el número de "cosas conectadas" superó el número de personas conectadas a Internet. Esa curva ahora es exponencial. Si se piensa que tenemos problemas para conseguir mil millones de dispositivos móviles, imaginemos cuando tengamos cientos de miles de millones y en última instancia trillones de cosas conectadas a Internet. Sin duda, nos enfrentamos a un reto muy grande. 

Ya se trate de la IoT o no, la forma en que los adversarios se ven en todos los sistemas es lo que se conoce como un ataque de trampolín. Comienzan con atacar el dispositivo más débil, y un dispositivo IoT por lo general tiene debilidades o ninguna autenticación con otros dispositivos en la misma red. Así es como un router hackeado, puede dirigir un ordenador conectado y descargar código malicioso que infecta a lo que se supone que es un sistema cerrado y seguro. Y no hay anti-virus para los routers. 

BlackBerry tiene su propia oferta de seguridad para la IoT, centrándose primero en los coches conectados, envío y contadores inteligentes, pero quiere ayudar a asegurar todos los dispositivos de la IoT. En abril, se dio a conocer el Centro de Alto Aseguramiento de Informática Excelencia (CHACE) de BlackBerry, cuyas esperanzas son que pueden ayudar a crear un estándar común y sistema de certificación de seguridad de la Internet de las Cosas, informó el Sr. Kleidermacher. 

La compañía del Sr. Harrington nació del programa de doctorado de ciencias informáticas en la Universidad Johns Hopkins, y está de acuerdo en que hay una necesidad crítica de la rendición de cuentas. Finaliza diciendo, que “la atención en la salud está en muy mal estado desde la perspectiva de la seguridad y las IoT". 

El camino por delante 

Con el cambio que supone la IoT hacia la colaboración de las “cosas” con múltiples funciones, tales como podómetros, contenedores de almacenamiento, contadores de energía, se mantienen algunos retos:

  • Seguridad: es difícil proporcionar y asegurar la privacidad y la confidencialidad.
  • Ecosistemas: no se dispone de entornos de colaboración para el desarrollo de aplicaciones.
  • Formatos de intercambio de datos: los formatos dentro de un sector y entre sectores de la industria son incompatibles.
Compartir Compartir

Sobre el autor Nubia Márquez

Economista y Tecnóloga con Especialización en Aplicaciones E-Business, Tutor Virtual y Bloguera. Apasionada por la Tecnología, las Finanzas y la Educación con énfasis en la Web 2.0. En mis ratos libres me encanta cocinar, viajar, leer y navegar en la Internet.

 
    Comentarios Blogger
    Comentarios Facebook

0 comentarios:

Publicar un comentario