El auge de los dispositivos IoT: maravillas y peligros

La Internet de las Cosas se define de manera general como dispositivos que, aparte de las computadoras, pueden conectarse a Internet. En la actualidad, esta definición incluye desde un Fitbit hasta una nevera inteligente.

El auge de los dispositivos IoT: maravillas y peligros - Internet de las cosas | Imagen 1 Newsmatic

Al igual que la propia Internet, los dispositivos IoT son herramientas increíbles que nos permiten ser más eficientes y saludables. Si bien generalmente facilitan nuestras vidas, también abren posibilidades de frustración, molestia y confusión.

Índice de Contenido
  1. Todo comenzó con una bebida fría
  2. La amenaza acechando en las sombras
  3. Fuerza bruta, botnets y llamadas de API
  4. ¿Quién vigila a los vigilantes?

Todo comenzó con una bebida fría

Antes de que Internet se convirtiera en la causa y solución de todos los problemas de la vida, a principios de la década de 1980, un profesor de ciencias de la computación en Carnegie Mellon descubrió una máquina expendedora que podía conectarse a ARPANET. Cansado de tener que ir desde su oficina hasta la máquina solo para descubrir que estaba vacía o que solo contenía refrescos calientes, él y un par de estudiantes escribieron un programa que informaba sobre el contenido de la máquina y si las latas habían estado el tiempo suficiente como para enfriarse en el refrigerador de la máquina. Así nació el primer dispositivo IoT.

A partir de este humilde comienzo, surgió un fenómeno. Según Statista, hasta 2022, se estimaban 13.14 mil millones de dispositivos IoT conectados a Internet, con proyecciones de alcanzar un total de 29.42 mil millones para 2030.

La amenaza acechando en las sombras

Junto con el aumento de dispositivos IoT, ha habido lamentablemente un aumento en el uso de ellos como vector de ataque por parte de ciberdelincuentes. La naturaleza de los propios dispositivos los convierte en un objetivo atractivo: están diseñados para ser muy fáciles de instalar, lo que significa que un usuario puede simplemente conectarlos a una red sin que el Departamento de Tecnología se dé cuenta.

Cómo proteger el Internet de las Cosas (IoT) con Microsoft Defender

Esto es tan común que existe un término para ello: IoT en la sombra. En un estudio realizado por Infoblox, el 80% de los líderes de Tecnología de la Información encontraron dispositivos IoT en sus redes de los que no tenían conocimiento.

No ayuda que los fabricantes a menudo adopten un enfoque laxo de seguridad. Las actualizaciones de parches y firmware se lanzan lentamente, si es que lo hacen. La mayoría de los dispositivos IoT no tienen un mecanismo para verificar e instalar actualizaciones regulares. Aún peor, muchos dispositivos vienen con nombres de administrador y contraseñas estándar que no requieren que el usuario las cambie.

Dado todo esto, no sorprende que estos dispositivos hayan sido el centro de muchas violaciones de datos.

Fuerza bruta, botnets y llamadas de API

Los dispositivos IoT son un objetivo especialmente atractivo para crear una botnet para un ataque de denegación de servicio distribuido (DDoS).

El malware Mirai fue creado con este propósito en 2016. Escaneaba Internet en busca de dispositivos IoT que funcionaran con el procesador ARC (1.5 mil millones de dispositivos hasta 2014) y luego intentaba un ataque de fuerza bruta con una base de datos de credenciales de fábrica comunes. Una vez dentro, el dispositivo continuaba funcionando normalmente para ocultar la explotación, pero quedaba bajo el control de un servidor remoto. Se utilizó principalmente para derribar al proveedor DNS DYN, lo que afectó a Amazon, Github, HBO, Netflix, Reddit y otros destinos conocidos de Internet.

En 2021, varios usuarios de My Book Live de Western Digital descubrieron que de repente, se borraban las particiones de almacenamiento, lo que en algunos casos significó la pérdida de años de datos. La causa raíz fue una vulnerabilidad en la API REST que permitía la ejecución remota de comandos sin autenticación. Esta vulnerabilidad se había informado tres años antes, pero Western Digital no le dio importancia ya que los dispositivos ya no estaban soportados.

El futuro de las tarjetas SIM: qué es el iSIM y cómo impactará a las empresas

Las cámaras de seguridad de varios almacenes de Tesla pertenecientes a una empresa de seguridad llamada Verkada también fueron comprometidas. No utilizaré la palabra "hackeo", ya que eso les daría a los delincuentes un poco demasiado crédito, ya que resulta que encontraron esas credenciales de administrador disponibles públicamente en línea. Esto les dio acceso no solo a Tesla, sino también a las transmisiones de seguridad y archivos de video completos de varias otras empresas conocidas, incluyendo Equinox y Cloudflare.

¿Quién vigila a los vigilantes?

Aunque estas violaciones de seguridad han llamado la atención de los reguladores y las organizaciones profesionales, cualquier cambio en la legislación puede llegar demasiado tarde para prevenir el próximo ataque de botnet o explotación de API.

Dado el alcance de estas violaciones y la atractividad de los dispositivos IoT para los atacantes, ¿deberías correr a casa y desenchufar todos tus dispositivos inteligentes? No necesariamente, pero lo más importante es que la responsabilidad de la seguridad recae en ti como usuario final.

Este artículo ha sido escrito por Denny LeCompte, CEO de Portnox.

Cómo la tecnología está transformando la agricultura: empresas agritech para seguir en 2023

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Internet de las cosas, allí encontraras muchos artículos similares a El auge de los dispositivos IoT: maravillas y peligros , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.