Internet de las cosas, los tres ataques a dispositivos conectados más habituales.

Internet de las cosas: tipos de ataques a dispositivos conectados

En un mundo hiperconectado donde prácticamente cualquier cosa es susceptible de estar conectada a Internet, los ataques a dispositivos conectados no paran de crecer y crecer y crecer y lo que está por llegar.

Por todo eso es necesario adoptar medidas de seguridad desde el mismo momento en que se concibe ese dispositivo, pero a estas alturas aún da la sensación de que se opta más por la usabilidad y la innovación dejando en segundo plano el tema de la seguridad, como si hubiera que elegir entre una cosa y la otra y no se pudieran compatibilizar, algo que no deja de ser un error.

Cuanto más se tarde en establecer estándares de seguridad obligatorios para todos estos dispositivos, para todas esas cosas conectadas, para todo lo relacionado con el Internet de las cosas o IoT, más se dispararán los ataques a dispositivos conectados y en esto hay que achacar gran parte de la culpa a la industria por no gestar aparatos más robustos con el tema de la seguridad, como también hay que culpar a los usuarios por no dedicar el tiempo necesario a la buena configuración de cada nuevo aparato que entra en nuestra vida digital.

El usuario quiere comprar, cargar, conectar y usar y en ese proceso se le pasa demasiadas veces por alto que entre cargar y conectar debería dedicar un poco de tiempo a configurar y no dejar las cosas como vienen de serie. Y lo dicho, esto no ha hecho nada más que empezar porque IoT no ha hecho nada más que aterrizar en nuestras vidas.

Bruno Cendón (@BrunoCendon) es CTO de la empresa TST Sistemas, especializada en desarrollo de soluciones conectadas, reconocido experto en el mundo del Internet de las cosas, ciudades inteligentes e industria conectada del futuro y que cuenta con amplios conocimientos y experiencia en lo relacionado a tecnologías, protocolos, desarrollo de productos y soluciones y estado y evolución del mercado.

A su paso por Palabra de hacker expuso desde su punto de vista de desarrollador de dispositivos, los tres grandes tipos de ataques a dispositivos conectados y como en numerosas ocasiones mejorar la seguridad de dichos dispositivos no depende tanto de contar con los últimos avances tecnológicos sino de aplicar soluciones sencillas y bastante sentido común.

A continuación tienes disponible un minivídeo con subtítulos en castellano para facilitar la accesibilidad, además de un podcast y la transcripción literal de lo contado por Bruno que no deja de ser un extracto del ciberdebate dedicado a ‘Internet de las cosas ¿están los estados preparados?‘ que realicé en Palabra de hacker con motivo del Simposio SIC3RAC.

Además puedes complementar esto con las ponencias ‘Dispositivos conectados expuestos a ciberataques‘, ‘Amenazas en el Internet of Things‘ y ‘Seguridad en el Internet de las cosas: riesgos y posibles soluciones‘.

Vídeo

Podcast

Internet de las cosas: tipos más habituales de ataques a dispositivos conectados

Desde el punto de vista de desarrollador de dispositivos hay principalmente los relacionados con el propio dispositivo en sí como alguien puede robar ese dispositivo y sacar información de él, lo que sería un ataque físico al dispositivo

Está digamos atacar el interfaz de comunicaciones de ese dispositivo atacar a la radio, inhibir, hacer jamming, hacer ataques man in the middle, hacer sustitución, convertirse en un elemento de la red fraudulento. 

Y luego está el ciberataque remoto poder ganar acceso a ese dispositivo de forma remota pues bien porque no está protegido de una forma adecuada o de otra. Y en cada uno de esos tres bloques entiendo que hay distintas aproximaciones y son muchos los niveles de complejidad a los que podemos llegar.

Muchas veces la cuestión no está en tener el último protocolo de ciberseguridad de que los grandes mainframe de ordenadores están utilizando ¿no? Por ejemplo en España tenemos a la empresa Securitas que ahora mismo seguramente muchos habéis oído la publicidad de esta, de poder detectar inhibidores de frecuencia en las alarmas en las casas y para ello están utilizando una tecnología hipersencilla de comunicaciones, tampoco voy a contar más detalles, pero es una tecnología que lo único que hace es hacer ciertos actos frecuenciales muy, muy básicos pero que bueno que se han molestado en estudiarlo y además hay un despliegue de red en España que lo apoya. 

Con lo cual ahí es cuestión de identificar cuáles son esos puntos débiles trabajar sobre ellos y teniendo en cuenta que los dispositivos IoT son soluciones muy baratas llegar con soluciones sencillas y pues fáciles de implementar

Inicialmente los microprocesadores digamos esos microprocesadores de dólar, dos dólares que te permiten poder hacer esos objetos conectados baratos no vienen con ningún módulo de seguridad, no tienen interfaz de memoria protegida no tienen buses con seguridad y demás.

Es ahora en estos últimos años donde estos mismos procesadores han evolucionado y han metido un acelerador de velocidad ya van a dar los megahercios (MHz) suficientes para que podamos hacer encriptación. 

Entonces combinando esas herramientas que empezamos a tener, con esa inteligencia que ya hemos tenido desde un punto de vista técnico, por lo menos los que somos técnicos pues intentamos que esos dispositivos sean cada vez más seguros pues con los pocos euros, los pocos dólares que podemos ganar con ellos porque es también otro problema no, el tema del coste.

Los dispositivos conectados IoT exigen concienciación de los usuarios

Al final de cuentas también es un tema de concienciación de la gente de saber dónde están yendo sus datos, qué se está haciendo con ellos y qué es lo que se está exponiendo. No tienen ningún sentido que estemos comprando una cámara para vigilar a nuestro hijo y resulta que esa cámara tenga todos los puertos abiertos y cualquiera pueda conectarse y verlos ¿no? Es una metedura de pata muy grande pero bueno también tenemos que saber qué es lo que estamos comprando. Pero desde un punto de vista técnico y desde un punto de vista de usuario tenemos que llegar a esa seguridad pero como unos no saben y otros no pueden pues todavía tardaremos un poco en llegar.  

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Presentación

https://www.slideshare.net/YOCOMU/internet-de-las-cosas-estn-los-estados-preparados

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    { «@context»: «https://schema.org», «@type»: «VideoObject», «name»: «Internet de las cosas: tipos de ataques a dispositivos conectados», «@id»: «https://www.yolandacorral.com/ataques-a-dispositivos-conectados/#videoobject», «datePublished»: «2016-09-16», «description»: «El IoT es un gran puerto de entrada, conoce los tres principales ataques a dispositivos conectados de la mano de Bruno Cendón a su paso por Palabra de hacker.», «thumbnailUrl»: «https://www.yolandacorral.com/wp-content/uploads/IoT-ataques-a-dispositivos-conectados-canal-Palabra-de-hacker.jpg», «transcript»: «Desde el punto de vista de desarrollador de dispositivos hay principalmente los relacionados con el propio dispositivo en sí como alguien puede robar ese dispositivo y sacar información de él, lo que sería un ataque físico al dispositivo. Está digamos atacar el interfaz de comunicaciones de ese dispositivo atacar a la radio, inhibir, hacer jamming, hacer ataques man in the middle, hacer sustitución, convertirse en un elemento de la red fraudulento. Y luego está el ciberataque remoto poder ganar acceso a ese dispositivo de forma remota pues bien porque no está protegido de una forma adecuada o de otra. Y en cada uno de esos tres bloques entiendo que hay distintas aproximaciones y son muchos los niveles de complejidad a los que podemos llegar. Muchas veces la cuestión no está en tener el último protocolo de ciberseguridad de que los grandes mainframe de ordenadores están utilizando ¿no? Por ejemplo en España tenemos a la empresa Securitas que ahora mismo seguramente muchos habéis oído la publicidad de esta, de poder detectar inhibidores de frecuencia en las alarmas en las casas y para ello están utilizando una tecnología hipersencilla de comunicaciones, tampoco voy a contar más detalles, pero es una tecnología que lo único que hace es hacer ciertos actos frecuenciales muy, muy básicos pero que bueno que se han molestado en estudiarlo y además hay un despliegue de red en España que lo apoya. Con lo cual ahí es cuestión de identificar cuáles son esos puntos débiles trabajar sobre ellos y teniendo en cuenta que los dispositivos IoT son soluciones muy baratas llegar con soluciones sencillas y pues fáciles de implementar. Inicialmente los microprocesadores digamos esos microprocesadores de dólar, dos dólares que te permiten poder hacer esos objetos conectados baratos no vienen con ningún módulo de seguridad, no tienen interfaz de memoria protegida no tienen buses con seguridad y demás. Es ahora en estos últimos años donde estos mismos procesadores han evolucionado y han metido un acelerador de velocidad ya van a dar los megahercios (MHz) suficientes para que podamos hacer encriptación. Entonces combinando esas herramientas que empezamos a tener, con esa inteligencia que ya hemos tenido desde un punto de vista técnico, por lo menos los que somos técnicos pues intentamos que esos dispositivos sean cada vez más seguros pues con los pocos euros, los pocos dólares que podemos ganar con ellos porque es también otro problema no, el tema del coste. Al final de cuentas también es un tema de concienciación de la gente de saber dónde están yendo sus datos, qué se está haciendo con ellos y qué es lo que se está exponiendo. No tienen ningún sentido que estemos comprando una cámara para vigilar a nuestro hijo y resulta que esa cámara tenga todos los puertos abiertos y cualquiera pueda conectarse y verlos ¿no? Es una metedura de pata muy grande pero bueno también tenemos que saber qué es lo que estamos comprando. Pero desde un punto de vista técnico y desde un punto de vista de usuario tenemos que llegar a esa seguridad pero como unos no saben y otros no pueden pues todavía tardaremos un poco en llegar.», «uploadDate»: «2016-09-16», «duration»: «PT3M25S», «publisher»: { «@type»: «Organization», «name»: «Palabra de hacker by Yolanda Corral», «logo»: { «@type»: «ImageObject», «url»: «https://www.yolandacorral.com/wp-content/uploads/Logo-Palabra-de-hacker-ciberseguridad-de-tu-a-tu.png», «width»: 60, «height»: 60 } }, «embedUrl»: «https://youtu.be/fWiilRqTqFU» }

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.