En un mundo hiperconectado donde prácticamente cualquier cosa es susceptible de estar conectada a Internet, los ataques a dispositivos conectados no paran de crecer y crecer y crecer y lo que está por llegar.
Por todo eso es necesario adoptar medidas de seguridad desde el mismo momento en que se concibe ese dispositivo, pero a estas alturas aún da la sensación de que se opta más por la usabilidad y la innovación dejando en segundo plano el tema de la seguridad, como si hubiera que elegir entre una cosa y la otra y no se pudieran compatibilizar, algo que no deja de ser un error.
Cuanto más se tarde en establecer estándares de seguridad obligatorios para todos estos dispositivos, para todas esas cosas conectadas, para todo lo relacionado con el Internet de las cosas o IoT, más se dispararán los ataques a dispositivos conectados y en esto hay que achacar gran parte de la culpa a la industria por no gestar aparatos más robustos con el tema de la seguridad, como también hay que culpar a los usuarios por no dedicar el tiempo necesario a la buena configuración de cada nuevo aparato que entra en nuestra vida digital.
El usuario quiere comprar, cargar, conectar y usar y en ese proceso se le pasa demasiadas veces por alto que entre cargar y conectar debería dedicar un poco de tiempo a configurar y no dejar las cosas como vienen de serie. Y lo dicho, esto no ha hecho nada más que empezar porque IoT no ha hecho nada más que aterrizar en nuestras vidas.
Bruno Cendón (@BrunoCendon) es CTO de la empresa TST Sistemas, especializada en desarrollo de soluciones conectadas, reconocido experto en el mundo del Internet de las cosas, ciudades inteligentes e industria conectada del futuro y que cuenta con amplios conocimientos y experiencia en lo relacionado a tecnologías, protocolos, desarrollo de productos y soluciones y estado y evolución del mercado.
A su paso por Palabra de hacker expuso desde su punto de vista de desarrollador de dispositivos, los tres grandes tipos de ataques a dispositivos conectados y como en numerosas ocasiones mejorar la seguridad de dichos dispositivos no depende tanto de contar con los últimos avances tecnológicos sino de aplicar soluciones sencillas y bastante sentido común.
A continuación tienes disponible un minivídeo con subtítulos en castellano para facilitar la accesibilidad, además de un podcast y la transcripción literal de lo contado por Bruno que no deja de ser un extracto del ciberdebate dedicado a ‘Internet de las cosas ¿están los estados preparados?‘ que realicé en Palabra de hacker con motivo del Simposio SIC3RAC.
Además puedes complementar esto con las ponencias ‘Dispositivos conectados expuestos a ciberataques‘, ‘Amenazas en el Internet of Things‘ y ‘Seguridad en el Internet de las cosas: riesgos y posibles soluciones‘.
Vídeo
Podcast
Internet de las cosas: tipos más habituales de ataques a dispositivos conectados
Desde el punto de vista de desarrollador de dispositivos hay principalmente los relacionados con el propio dispositivo en sí como alguien puede robar ese dispositivo y sacar información de él, lo que sería un ataque físico al dispositivo.
Está digamos atacar el interfaz de comunicaciones de ese dispositivo atacar a la radio, inhibir, hacer jamming, hacer ataques man in the middle, hacer sustitución, convertirse en un elemento de la red fraudulento.
Y luego está el ciberataque remoto poder ganar acceso a ese dispositivo de forma remota pues bien porque no está protegido de una forma adecuada o de otra. Y en cada uno de esos tres bloques entiendo que hay distintas aproximaciones y son muchos los niveles de complejidad a los que podemos llegar.
Muchas veces la cuestión no está en tener el último protocolo de ciberseguridad de que los grandes mainframe de ordenadores están utilizando ¿no? Por ejemplo en España tenemos a la empresa Securitas que ahora mismo seguramente muchos habéis oído la publicidad de esta, de poder detectar inhibidores de frecuencia en las alarmas en las casas y para ello están utilizando una tecnología hipersencilla de comunicaciones, tampoco voy a contar más detalles, pero es una tecnología que lo único que hace es hacer ciertos actos frecuenciales muy, muy básicos pero que bueno que se han molestado en estudiarlo y además hay un despliegue de red en España que lo apoya.
Con lo cual ahí es cuestión de identificar cuáles son esos puntos débiles trabajar sobre ellos y teniendo en cuenta que los dispositivos IoT son soluciones muy baratas llegar con soluciones sencillas y pues fáciles de implementar.
Inicialmente los microprocesadores digamos esos microprocesadores de dólar, dos dólares que te permiten poder hacer esos objetos conectados baratos no vienen con ningún módulo de seguridad, no tienen interfaz de memoria protegida no tienen buses con seguridad y demás.
Es ahora en estos últimos años donde estos mismos procesadores han evolucionado y han metido un acelerador de velocidad ya van a dar los megahercios (MHz) suficientes para que podamos hacer encriptación.
Entonces combinando esas herramientas que empezamos a tener, con esa inteligencia que ya hemos tenido desde un punto de vista técnico, por lo menos los que somos técnicos pues intentamos que esos dispositivos sean cada vez más seguros pues con los pocos euros, los pocos dólares que podemos ganar con ellos porque es también otro problema no, el tema del coste.
Los dispositivos conectados IoT exigen concienciación de los usuarios
Al final de cuentas también es un tema de concienciación de la gente de saber dónde están yendo sus datos, qué se está haciendo con ellos y qué es lo que se está exponiendo. No tienen ningún sentido que estemos comprando una cámara para vigilar a nuestro hijo y resulta que esa cámara tenga todos los puertos abiertos y cualquiera pueda conectarse y verlos ¿no? Es una metedura de pata muy grande pero bueno también tenemos que saber qué es lo que estamos comprando. Pero desde un punto de vista técnico y desde un punto de vista de usuario tenemos que llegar a esa seguridad pero como unos no saben y otros no pueden pues todavía tardaremos un poco en llegar.
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!
Presentación
Periodista y formadora especializada en ciberseguridad de tú a tú y competencias digitales. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker. Autora del libro «Ciberseguridad de tú a tú. Lo que tienes que conocer para sentirte más seguro» de la editorial 0xWord. Si quieres adquirir un ejemplar del libro y que te lo envíe firmado, escríbeme.
Me defino curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación y amante del social media. Soy la profesional que te puede ayudar a mejorar tu seguridad digital, tu identidad digital y tus competencias digitales así que ¡lánzame un reto!