Lanner

4 ataques espantosos dispositivos de IoT inseguros pueden permitir hoy en día

Internet está repleto de innovaciones tecnológicas, su minimización, su capacidad de automatización y las innumerables reaplicaciones de tecnologías más antiguas, ahora mejoradas con los avances de las comunicaciones modernas. Pero esto conlleva importantes problemas de seguridad, ya que ahora la mayoría de nuestros dispositivos, electrodomésticos e incluso bombillas se están convirtiendo en un pasivo frente a Internet. Coches, marcapasos, monitores de corazón, cámaras web, teléfonos inteligentes, GPS y puntos de acceso inalámbricos son sólo algunas de las tecnologías que hoy en día plantean graves problemas de privacidad y seguridad entre los profesionales y los usuarios bien informados.

 

Internet of Things powered Distributed Denial of Service Attacks cripple critical internet Domain Name Servers
Last years IoT powered botnet, over 100,000 devices strong, easily crippled critical internet services and internet backbone servers. Affecting google, amazon, netflix and millions of users worldwide.In this article i will list 5 ways unmanaged IoT usage and growth can potentially cripple and even change modern society as we know it, even today.

Los informes recientes muestran ataques extranjeros y pruebas de estrés que sondean la infraestructura de los Estados Unidos, y los funcionarios de Inteligencia de los Estados Unidos intensifican sus advertencias y ponen de relieve cuestiones que muchos expertos en seguridad han señalado durante años. En pocas palabras, nuestras medidas de ciberseguridad, desde el inicio de la IoT Industrial, no han seguido el ritmo de la revolución impulsada por Internet que se está desarrollando ante nosotros.

Con IoT, la norma se ha centrado en la fijación de precios competitivos y en la usabilidad, dedicando a menudo pocos recursos a la seguridad de los dispositivos a largo plazo, utilizando raramente los estándares de la industria o implementaciones deficientes. Las empresas de IoT de tipo startup tienden a pasar por alto aspectos de seguridad importantes de los nuevos dispositivos como: el proceso inicial de configuración/provisionamiento, las configuraciones por defecto y el suministro de parches de firmware y actualizaciones de software coherentes durante su vida útil previsible.

4.Secuestro de Dispositivos y Ataques basados en PII (Información de identificación personal)

La Internet de los objetos está cambiando la sociedad a pasos agigantados, con miles de servicios y dispositivos basados en Internet a un solo golpe. Los coches autopropulsados por IA, los asistentes personales, los teléfonos inteligentes y otras “cosas” inteligentes (lavadoras, frigoríficos, televisores, juguetes para niños) se enfrentan a cientos de sondas y ataques cada día por parte de hackers que buscan vulnerabilidades y formas de entrar en redes que de otro modo serían seguras.

Hoy en día la gente rara vez tiene tiempo para pensar en todas las implicaciones de seguridad en los servicios como el compartir viajes, el seguimiento de la condición física con respecto a la privacidad y la seguridad. Sólo tómese un poco de tiempo y piense en cómo, con un poco de motivación, los sistemas pueden ser fácilmente abusados y utilizados en formas que los proveedores nunca intentaron, a menudo en detrimento de otros. Con los viajes compartidos, por ejemplo, se puede apuntar a usuarios específicos utilizando un poco de información de su horario y métodos de fuerza bruta, como por ejemplo, colocando simplemente controladores súper comprometidos alrededor del área general. Los vehículos autónomos pueden incluso convertirse en objetivos prioritarios para los hackers y las empresas delictivas después de los objetivos de alto perfil. Incluso para los profanos, los hacks de ingeniería social y los métodos de fuerza bruta podrían fácilmente hacer que usted se convierta en un conductor súper comprometido dentro de su vecindad, que puede aprovechar sus hábitos, su paradero y sus dispositivos personales para explotarlos aún más.

3.Ataques a través de medios sociales, mensajería y agencias de noticias

El IoT es mucho más que sólo para transmitir medios de comunicación, potenciar los servicios y facilitar la vida cotidiana. Los dispositivos modernos suelen estar equipados con diversas capacidades sensoriales que permiten a los anunciantes y a terceros utilizar esta fecha para predecir con precisión los hábitos que pueden corroborarse con otros datos adquiridos a través de consultas en línea. Piensa en este ataque como una versión más sofisticada y a largo plazo del ataque PII, pero con impactos mucho más sutiles, duraderos y de gran alcance en nuestra vida cotidiana.

Un ejemplo de este ataque utilizado con gran efecto y ventaja en las campañas publicitarias multimillonarias que utilizaron tesoros de datos personales para modificar inteligentemente los anuncios sobre la marcha para la divulgación política de las elecciones presidenciales de 2016 en Estados Unidos. Aunque es imposible cuantificar el impacto directo de campañas tan bien dirigidas y personalizadas optimizadas a través de la agricultura de datos y la IA, los días de la publicidad general y los juegos de azar en los esfuerzos de concienciación están casi terminados. Entre los expertos en medios de comunicación y marketing no hay duda de la rentabilidad de estos métodos personalizados de divulgación y del impacto que suelen tener estas campañas inteligentes.

2. Ataques a los servicios interconectados

Quizás el escollo más obvio y comprobado de los dispositivos de IoT baratos sea su susceptibilidad a los programas maliciosos, especialmente las redes de bots que navegan por Internet en busca de dispositivos para asimilarlos. Por ejemplo, en lo devastadores que pueden ser los ataques a la infraestructura y los servicios de comunicaciones, ya existen casos reales que muestran lo que sucede si los servicios se ven ahogados en redes críticas utilizadas por los equipos de respuesta rápida. Imagínese un caso en el que una IoT masiva coordina un ataque a la infraestructura de telecomunicaciones combinado con ataques selectivos a la infraestructura física.

Un gran ejemplo del nivel de impacto que puede tener un ataque masivo es el ataque masivo (más de 100.000 dispositivos de IoT comprometidos) de DDoS sostenido a Dyn, que afectó a grandes porciones de servicios en Internet. Los ataques a proveedores de servicios críticos de Internet son especialmente efectivos, como se muestra en el ataque Dyn (son los principales registradores y proveedores de servidores de nombres de dominio). Los DNS son un componente vital de Internet en la actualidad que traduce los nombres legibles por el ser humano, como google.com o cnn.com, en direcciones de red específicas y puertos que los sistemas informáticos entienden, por ejemplo: 123.456.789.0:5555.

1. Ataques a infraestructuras críticas

Cuando se trata de la seguridad cibernética, las cifras brutas muestran un panorama sombrío, con sólo 8.500 millones de dólares (sólo un 4,9% más que el año pasado) dedicados a la ciberseguridad, de un total de 686.100 millones de dólares en el presupuesto de defensa establecido para 2019 (un aumento del 14% en total). Los informes de inteligencia en curso advierten y señalan hacia la ciberseguridad como el nuevo frente de guerra invasor, y ahora es visto por la mayoría como un método efectivo para promover la política y las agendas internacionales. Este método de guerra cibernética está siendo promocionado como el nuevo campo de batalla, y muchos estiman que dentro de 10 años la mayoría de los recursos, esfuerzos e impactos de los adversarios extranjeros se propagarán a través de Internet y sistemas comprometidos.

La preocupación número uno, y merecidamente, es el envejecimiento de la infraestructura crítica de una nación. Los ya crudos descubrimientos de los funcionarios del gobierno indican ataques dirigidos a los sistemas de las centrales eléctricas, PLC y dispositivos de Internet menos seguros que se encuentran en la red.

Hoy en día, más y más de la infraestructura crítica está siendo impulsada por el Internet Industrial de los Objetos, con centrales eléctricas abriendo servicios de Internet para el acceso a cosas como medidores electrónicos inteligentes y automatización del hogar. Imagine la devastación que pueden tener cosas como el terrorismo doméstico cuando se combinan con otros tipos de ataques cibernéticos a infraestructuras críticas y servicios de apoyo de emergencia… Los daños a las redes eléctricas y a las comunicaciones pueden crear muchas situaciones que ponen en peligro la vida o, en el caso de emergencias como la atención médica crítica, exacerbarlas hasta niveles de riesgo para la vida.

 

 

Salir de la versión móvil