Dispositivos conectados expuestos a ciberataques, charla de Francisco J. Rodríguez

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos conectados no ha hecho más que acelerar esta realidad fruto de la hiperconexión.

Ante este panorama Francisco J. Rodríguez nos formula una pregunta: ¿estamos preparados para vivir en un mundo donde cualquier dispositivo conectado está expuesto a ciberataques? Pues… parece que la respuesta está clara aunque muchos ni siquiera perciban esta realidad. Partiendo de esta pregunta Francisco ofreció una más que interesante charla en las Jornadas de Seguridad Informática HoneyCON organizadas por la asociación HoneySEC para explicar con múltiples ejemplos y casos acontecidos por qué los ciberataques son de todo menos un juego.

IoT, miles de dispositivos conectados expuestos a ciberataques

Francisco J. Rodríguez (@0fjrm0) es miembro del Instituto Nacional de Ciberseguridad de España INCIBE y colaborador con las Fuerzas y Cuerpos de Seguridad del Estado. En su charla, disponible a continuación tanto en vídeo como en podcast, nos lleva a todos de la mano para recorrer las diferentes ‘cosas’ que están conectadas y que pueden quedar a merced de sufrir ciberataques con todo tipo de consecuencias.

Tras explicar en qué consiste el Internet de las cosas (IoT) y el tipo de dispositivos conectados en los cuáles ya se han dado (o se podrían dar) ataques de lo más ‘curiosos’ o ‘preocupantes’, según se mire, analiza los elementos que intervienen en el IoT, muestra cómo se pueden buscar ‘cosas’ conectadas para finalmente entrar en detalle sobre los dispositivos que están más expuestos partiendo de la base de que todos los aparatos conectados lo están.

En la charla presta un apartado especial por su delicadeza a los dispositivos industriales/SCADA así como a los smart buildings o edificios inteligentes y como no a los routers, el gran punto de entrada que tanto se descuida como ya vimos en la sesión dedicada a ‘Seguridad en redes WiFi‘.

Por último finaliza su charla con una demo para detectar el origen de los ataques y demostrar si la IP es un dato tan relevante como se cree a la hora de determinar el origen de los ciberataques. Recomiendo un artículo de Francisco publicado en el blog Follow the white rabbit en el que explica los resultados de su investigación sobre los ataques recibidos en su propio router y que lleva por título ‘24 horas en la vida de mi router doméstico‘.

Internet de las cosas y la seguridad de los dispositivos conectados ha estado ya bastante presente en Palabra de hacker así que para complementar esta charla recomiendo la ofrecida por Josep Albors sobre ‘Amenazas en el Internet of Things‘, la de Jose Vila ‘Internet de las cosas: tipos de ataques a dispositivos conectados‘ así como el ciberdebate ‘Internet de las cosas ¿están los estados preparados?‘ y sin duda el debate que mantuvimos sobre las ciberarmas a raíz de lo acontecido con la botnet Mirai hace unos meses ‘Ciberarmas ¿un peligro en manos de cualquiera?‘, así como el dedicado a ‘Seguridad en infraestructuras críticas y sistemas industriales‘ y a descubrir ‘¿Qué es Shodan? El buscador, al descubierto‘.

Un engranaje de temas presentes todos ellos en esta charla de Francisco que cierra el ciclo de las ponencias que grabé en las jornadas HoneyCON y que he ido editando y mostrando poco a poco, todos los vídeos de las charlas de las jornadas están disponibles en esta lista de reproducción de mi canal de YouTube. Desde aquí reitero mi agradecimiento a todos los miembros de la asociación HoneySEC por hacerlo posible, con espada láser incluida.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    { «@context»: «https://schema.org», «@type»: «VideoObject», «name»: «Dispositivos conectados expuestos a ciberataques – Is it a game or is it real?», «@id»: «https://www.yolandacorral.com/dispositivos-conectados-expuestos-a-ciberataques/#videoobject», «datePublished»: «2017-04-20», «description»: «Los ciberataques van en aumento a la par que cada día hay más dispositivos conectados a Internet en funcionamiento lo que nos convierte en más vulnerables. Internet de las cosas es ya una realidad y sin embargo no prestamos atención a la configuración de las medidas de seguridad para evitar incidentes. Así que ¿estamos preparados para vivir en un mundo donde cualquier dispositivo conectado a Internet puede sufrir un ataque? Sobre esta pregunta gira esta interesante charla de Francisco J. Rodríguez.», «thumbnailUrl»: «https://www.yolandacorral.com/wp-content/uploads/Dispositivos-conectados-expuestos-a-ciberataques-canal-Palabra-de-hacker-1.jpg», «uploadDate»: «2017-04-20», «duration»: «PT36M28S», «publisher»: { «@type»: «Organization», «name»: «Palabra de hacker by Yolanda Corral», «logo»: { «@type»: «ImageObject», «url»: «https://www.yolandacorral.com/wp-content/uploads/Logo-Palabra-de-hacker-ciberseguridad-de-tu-a-tu.png», «width»: 60, «height»: 60 } }, «embedUrl»: «https://youtu.be/ruq8Dr_c8mg» }

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.