Problemas de seguridad de Internet de las cosas (IoT) y cómo prevenirlos

Este es nuestro tutorial preciso para fortalecer su protección contra los problemas de seguridad de IoT.

El Internet de las cosas puede convertirse fácilmente en uno de los siguientes mejores.

Pero no lo creería si le dijera que la cantidad proyectada de dispositivos IoT en 2030 será casi tres veces la cantidad de humanos que habitan la Tierra.

En otras palabras, son tres dispositivos IoT por persona. Eso es un montón de dispositivos y aún más de Internet.

E Internet, al tratar de hacernos la vida más fácil, trae muchas vulnerabilidades. Por lo tanto, puede ser irreversiblemente idiota implementar IoT sin reparar las lagunas de seguridad.

Pero profundicemos un poco más y analicemos primero…

¿Qué es IoT (Internet de las Cosas)?

Estas cosas colaboran a través de Internet.

Un ejemplo típico es un Tesla, o mejor un grupo, compartiendo información y haciendo que el piloto automático sea más seguro cada hora.

Una instancia más simple es un reloj inteligente. Registra datos de su cuerpo y los envía al teléfono inteligente para verificar sus signos vitales, como la frecuencia del pulso, las horas de sueño, los pasos, etc.

Amazon Echo (o cualquier equipo doméstico inteligente) también calificará como un dispositivo IoT.

En conclusión, IoT es un sistema de dispositivos que transfieren información electrónicamente entre sí.

Y poco a poco vamos a ver a muchos de ellos controlando aspectos cruciales de nuestras vidas. Tendrán una voz importante en nuestros hogares, oficinas, automóviles, salud y demás.

Por lo tanto, es crucial reforzar las vallas para mantener la seguridad intacta y la privacidad de los datos.

¡Todavía no está convencido!

Bueno, echa un vistazo a estos eventos angustiosos, que destrozaron cualquier falsa sensación de seguridad en la comunidad de IoT.

Uno de esos incidentes informado por un usuario de Reddit, Dio-V:

Cuando cargo la cámara Xiaomi en mi centro de Google Home, ¡obtengo imágenes fijas de las casas de otras personas!

Otro caso desafortunado, como lo recuerda Samantha Westmoreland:

El termostato continuó subiendo, y una voz comenzó a hablar desde una cámara en la cocina, y luego tocó música vulgar. “Así que lo desconecté y lo giré hacia el techo”.

El punto no es asustarte. Pero estos problemas, por grandes que parezcan, son solo la punta del iceberg.

Por lo tanto, IoT es un dominio que necesita una solución de problemas y una reparación profundas antes de cualquier adopción generalizada.

Lagunas de seguridad en dispositivos IoT

Otras secciones resaltarán algunas áreas que deberían preocupar a los usuarios y fabricantes.

Contraseñas débiles

Son los códigos de acceso débiles predeterminados en los dispositivos IoT los que finalmente facilitaron la mayor ataque DDoS el 21 de octubre de 2016. Esto provocó la caída de Amazon Web Services y sus clientes como Netflix, Twitter, Airbnb, etc.

Entonces, las contraseñas predeterminadas como Admin, 12345 son los enemigos de su seguridad digital. El uso de contraseñas seguras sugeridas por los administradores de contraseñas es el primer paso para evitar un intruso.

El segundo es usar la autenticación de dos factores (2FA). Y es mucho mejor si usa autenticación de hardware como Yubikey.

sin cifrado

El Internet de las Cosas juega con datos sensibles. y sobre 90% de los datos se transmite sin ningún sobre de seguridad.

Esa es una falla de seguridad masiva que los fabricantes deben solucionar de inmediato. Los usuarios, por su parte, pueden verificar las políticas de encriptación de sus dispositivos.

Dado que la instalación de un antivirus o software similar puede ser difícil debido a la baja potencia de procesamiento y las complicaciones de compatibilidad, usar una VPN puede ser una solución. En pocas palabras, una VPN protege su dirección de Protocolo de Internet (IP) y encripta sus datos.

Ciclo de actualización irregular

Cada fabricante es responsable de proporcionar un ciclo de actualización saludable para sus dispositivos. Los dispositivos IoT, a los que les faltan actualizaciones de seguridad y firmware, son más vulnerables a que los piratas informáticos encuentren nuevos errores.

Una vez más, corresponde a los usuarios verificar el historial de actualizaciones de su fabricante antes de realizar una compra.

Y no hay nada que un usuario pueda hacer excepto evitar una marca con un historial de actualizaciones incorrecto.

Aplicación frágil

Los desarrolladores deben incorporar dispositivos IoT con aplicaciones diseñadas específicamente. Cualquier software modificado podría incluir protocolos de seguridad obsoletos que pusieran en riesgo la seguridad de un dispositivo IoT.

Y un mal actor puede comprometer una aplicación IoT débil para husmear y realizar ataques en toda la red.

Manejo inadecuado

Esta sección requiere una consola de administración central para todos los dispositivos IoT en un sistema.

En ausencia de un sistema de administración unificado, es más fácil administrar incorrectamente los dispositivos IoT, especialmente si hay muchos dispositivos en una red.

Estas plataformas deben realizar un seguimiento de las estadísticas vitales de todos los dispositivos IoT, incluidas las alertas de seguridad, las actualizaciones de firmware y la supervisión general de riesgos en un solo lugar.

Aislamiento de red

Los dispositivos IoT a menudo forman parte de una red, exponiendo toda la gama de dispositivos a bordo. Por lo tanto, el dispositivo IoT debe usar un túnel de red separado.

Esto evitará que el perpetrador se beneficie de los recursos de la red y permitirá un monitoreo superior del tráfico de la red IoT.

En conclusión, mantendrá a toda la red intacta en caso de que un solo dispositivo se vea comprometido.

Seguridad física

Muchos dispositivos IoT, como las cámaras de seguridad, funcionan de forma remota. En ese caso, es extremadamente fácil atacar físicamente un dispositivo.

Además, puede controlarse y manipularse de manera maliciosa solo para frustrar el propósito mismo de la instalación. Por ejemplo, un delincuente puede sacar la tarjeta de memoria de una cámara de seguridad instalada de forma remota y acceder (o modificar) los datos.

Si bien es difícil mitigar por completo este problema, los controles periódicos ciertamente ayudarán.

Para equipos avanzados, se puede anotar la posición relativa en el momento de la instalación. Además, hay sensores para identificar y monitorear cualquier desalineación del micrómetro con respecto a la posición original.

Conclusión

IoT es innegablemente útil, y no podemos desecharlos todos hasta que sean infalibles.

Generalmente, estos equipos son bastante seguros al momento de la compra. Pero gradualmente, comienzan a perder actualizaciones o son víctimas de una mala gestión.

Como usuarios, debemos mantener la cabeza alta y adaptarnos a las mejores prácticas para administrar cualquier dispositivo IoT. Además, trate de tener en cuenta el historial del fabricante al realizar una compra.

En una nota al margen, consulte nuestra opinión sobre cómo monitorear las violaciones de datos personales.