Máis e máis cousas son parte da chamada Internet de cousas ou internet de cousas (IOT), un concepto que se refire a A interconexión dixital dos obxectos diarios e que actualmente se usa cunha denotación de conexión avanzada de dispositivos, sistemas e servizos que van máis aló da tradicional M2M (máquina de máquinas) e abarca unha gran variedade de protocolos, dominios e aplicacións.
Os perigos e as vulnerabilidades do IOT
é precisamente este concepto de interconexión total a través da rede que pode supoñer un enorme risco para o usuario, xa que aínda que temos o teléfono móbil ou o portátil protexido con avast e a Poucos outros antivirus e programas, cousas como Smart TV ou neveira que poden conectarse a Internet non teñen este nivel de protección e, polo tanto, son fáciles de ser hackeados e abrir unha vulnerabilidade para un pirata en Novo Stra vermello.
Para iso hai quen considera o IOT como un pesadelo de seguridade potencial. Segundo o OSI, a oficina de seguridade en Internet, estas son as vulnerabilidades habituais ás que se expón o IOT:
- credenciais de acceso ao dispositivo (usuario e contrasinal) que están configurados por defecto e iso Nalgúns casos non se pode cambiar por diferentes diferentes.
- Ao acceder ao software de control e configuración do dispositivo, usa protocolos de cifrado inseguros que causa toda a información ou que se pode acceder a través de Internet (en Remoto) sen establecer un filtro de seguridade.
- Non hai cifrado ou é inseguro nas comunicacións que realizan os dispositivos coa nube, o servidor ou o usuario.
- Ao facilitar a configuración do dispositivo, hai parámetros e características de seguridade que non se pode modificar.
- Nalgúns casos, non teñen actualizacións para corrixir fallos de seguridade detectados tanto no software como no firmware dos dispositivos, porque, por exemplo, o soporte técnico ten unha determinada duración no tempo, Como ocorre con antigos sistemas operativos ou coa vida útil do dispositivo.
- En certos dispositivos IOT, detectáronse a presenza de portas traseiras ou backdoors que están instaladas da fábrica e que permiten o acceso a forma remota ao dispositivo e modificar o funcionamento dela.
Tipos de ataques en dispositivos IOT
Todas estas vulnerabilidades son factibles para ser utilizadas e explotadas por cibercriminais con coñecemento, usando eles como armas para realizar diferentes ataques dixitais como o seguinte:
- ransomware ou secuestro de dispositivos: Este tipo de ataque consiste na infección do dispositivo usando un virus que bloquea o seu uso Este é un pagamento, normalmente en criptomones, para liberalo. Aínda que o pagamento non garante a recuperación do control do dispositivo.
- Ataques de denegación de servizo (dous / DDOS): Este tipo de ataque aproveita as vulnerabilidades que o dispositivo permite obter o seu control .. Isto únese a unha rede con miles de equipos infectados que atacaron os obxectivos predefinidos.
- bots spam: coa infección, o control do dispositivo é buscado para máis tarde dirixir e xestionar a masa de envío de correo lixo.
- roubo de información: prodúcese atacando o dispositivo IOT que permite o acceso a outros dispositivos conectados á rede, xa sexan computadores, servidores, enrutadores, etc. Esta banda cibernética permite o acceso a documentos e ficheiros, ademais de realizar unha análise de tráfico de rede á que están conectados e roubar as credenciais dos diferentes servizos que utilizan os usuarios desta rede (contas de correo electrónico, redes sociais, servizos financeiros, tendas en liña , etc.).
- Manipulación de medidas: Este ataque ten como obxectivo o servidor, en función dos datos observados, proporciona información falsa ou executa ordes erróneas para causar avarías na infraestrutura ou en casas, por exemplo, a sobrecarga a rede eléctrica, a apertura de portas ou billas, operación anómala de electrodomésticos ou calefacción, etc.
- Privacidade: os atacantes poden obter información da vítima, como a súa situación nun determinado lugar, os seus gustos ou obter información de Os dispositivos que o usuario conectou á rede.
Consellos para protexer a súa rede Iot
Cambiar as credenciais predeterminadas
Cambiar as credenciais (nome de usuario e contrasinal) que veñen por defecto, xa que estes As credenciais son comúns ao resto dos dispositivos da marca e son fáciles de obter nunha busca por internet, o que os fai un obxectivo de ataques. Por exemplo, o Mirai Botnet infecta os dispositivos de Iot a través das credenciais utilizadas por defecto, instalando código malicioso neles.
Rede independente
isolash Este tipo de sistemas e os dispositivos que usa para conectarse Con eles nunha rede separada, así que impedirá que alguén acceda á súa rede WiFi poida interactuar con eles. Se non necesita acceder remotamente á súa rede, desactivar a administración remota.
Contrasinais robustos
Protexa todos os dispositivos polo menos con contrasinais WPA2 e robustos. Tamén é importante protexer a seguridade do enrutador para evitar que alguén conecte á rede de acceso a el.
Filtro de tráfico
Se ten certo coñecemento técnico, establece un tráfico O filtrado na rede para evitar que o tráfico non autorizado estea dirixido a un determinado dispositivo ou ao exterior da rede.
Os datos cifrados
recoméndase que a información contida ou reciba O dispositivo está cifrado para evitar o roubo, manipulación ou modificación das accións a realizar.
Pasar un antivirus
realiza análises periódicas cun antivirus en busca de infeccións, vulnerabilidades ou calquera outra ameaza .
Revise os permisos das aplicacións
Se ten dispositivos iOT e usa as aplicacións de control e xestión deles no seu móbil, revise que os permisos concedidos son os que o fan Necesidade e se non, desactivar eses permisos que non sexan necesarios para o seu funcionamento,
Políticas de privacidade
Ler as políticas de privacidade dos dispositivos que usa para ser informado sobre a información que recolle, tendas e uso que o fai a empresa creativa do produto.
Actualizacións
Manteña o software do equipo e do firmware dos dispositivos IOT. Cando sexan máis actualizados e teñen os últimos parches de seguridade, máis difíciles serán hacking.