Para algunos, el mayor de los tesoros puede estar sumergido en una pecera. Si no, que le pregunten al casino que comprometi車 los datos de miles de clientes al instalar un term車metro inteligente en uno de sus acuarios. Adem芍s de regular la temperatura del agua, este dispositivo se convirti車 en la puerta de entrada de una banda de hackers. Aprovechando la conexi車n a internet del term車metro, los ciberdelincuentes se colaron en la red inform芍tica del casino y comenzaron a extraer informaci車n confidencial de los jugadores. Aunque el ataque se fren車 a tiempo, puso de relevancia la vulnerabilidad de los objetos que ※hablan§ entre s赤 gracias a la tecnolog赤a IoT (siglas en ingl谷s de internet de las cosas), cada vez m芍s presente en nuestras vidas. En el caso de las empresas, los objetos con sensores ya se emplean para optimizar flotas de veh赤culos, mejorar la eficiencia energ谷tica de los edificios, automatizar procesos industriales, controlar la afluencia en tiendas# ※El aut谷ntico &boom* del IoT est芍 en los procesos de negocio, donde encontramos dispositivos conectados permanentemente, lo que obliga a controlar su seguridad en todo momento para solventar cualquier vulnerabilidad y anticiparse a un posible ataque§, comenta Agust赤n C芍rdenas, director de Transformaci車n de Negocio de Telef車nica Empresas. Seg迆n este experto, su compa?赤a monitoriza m芍s de 14 millones de sensores conectados a trav谷s de redes m車viles, para garantizar la continuidad de los negocios que usan estos dispositivos. "Detectamos de forma proactiva alarmas del funcionamiento de los sensores, de la informaci車n que env赤an o de cualquier situaci車n an車mala para anticiparnos a posibles incidentes", se?ala.
Todo elemento conectado a una red puede ser el blanco de un ciberataque. De hecho, ya existe un tipo de amenaza, bautizada como ※ataque de marionetas§ (puppet attack), que aprovecha la vulnerabilidad de los objetos del internet de las cosas para infiltrarse. Si tenemos en cuenta que el a?o que viene habr芍 21.200 millones de dispositivos conectados, seg迆n IoT Analytics, la protecci車n del IoT es una tarea crucial, especialmente en estos cinco escenarios.
Una investigaci車n de la IT University de Copenhague demostr車 que a trav谷s de los sensores de movimiento de un reloj inteligente se pueden descifrar las contrase?as que est芍 introduciendo en un teclado el usuario que lleva puesto ese accesorio.
Amenazas:
- 'Hackeo'. Los ciberdelincuentes pueden acceder a nuestros wearables (ropa y accesorios inteligentes) y robar la informaci車n que guardamos en ellos.
- 'Malware'. Instalaci車n desde una descarga de internet de un programa malicioso que piratea los dispositivos.
- 'Phishing'. A trav谷s de apps o correos electr車nicos aparentemente oficiales, se nos solicitan datos personales con los que comercian posteriormente.
Soluciones:
- Actualizaci車n. Mantener nuestros dispositivos siempre actualizados, con las 迆ltimas versiones de software disponible.
- Copias de seguridad. Permite disponer de todos nuestros datos desde la 迆ltima vez que los guardamos.
- MSSP. Si los desarrolladores del dispositivo no pueden hacerse cargo de su seguridad, lo ideal es que contraten los servicios de un MSSP, siglas en ingl谷s de proveedor de seguridad gestionada.
Hace dos a?os, una mujer holandesa denunci車 que la hab赤an espiado a trav谷s de una c芍mara que instal車 en su domicilio para controlar a su cachorro con el m車vil. Se dio cuenta del hackeo cuando dej車 el tel谷fono en la mesa y la c芍mara se mov赤a sin que ella diera ninguna orden a trav谷s de la app.
Amenazas:
- 'Hackeo'. Los ciberdelincuentes acceden a los sistemas inteligentes de nuestras casas para controlarlos en remoto.
- Corte el谷ctrico. La ca赤da del sistema el谷ctrico pone en jaque a cualquier sistema conectado a la red. Ser赤a conveniente contar con alg迆n mecanismo de electricidad de emergencia.
- 'Ransomware'. Programa da?ino que restringe el acceso a partes del sistema operativo que controla la casa conectada. Para recuperar el control, se exige un rescate al usuario.
Soluciones:
- Algoritmos. Mediante la programaci車n del sistema inteligente, podemos detectar si los sensores de nuestra casa se comportan err車neamente y verificar si un ciberdelincuente quiere acceder al hogar.
- Contrase?as. Fijar contrase?as complejas y cambiar las que vienen de serie.
- Antivirus. Instalar un antivirus que detecte, pare y elimine cualquier ataque en la red a trav谷s de programas maliciosos.
Uno de los casos de hackeos m芍s sonados fue el de dos estadounidenses expertos en seguridad que accedieron desde sus ordenadores a un Jeep Cherokee. Consiguieron manipular el aire acondicionado, la radio, el limpiaparabrisas y hasta detener el motor del veh赤culo.
Amenazas:
- 'Hackeo'. Alguien puede acceder a los sistemas inteligentes de nuestros veh赤culos aut車nomos y controlarlos sin que podamos hacer nada.
- Desconexi車n. Una ca赤da del sistema satelital dejar赤a al coche aut車nomo sin capacidad de gu赤a a trav谷s de una navegaci車n por GPS.
- Intromisi車n en comunicaciones. Un cibercriminal puede interceptar las comunicaciones entre el coche y otros dispositivos y trastocar el normal funcionamiento del veh赤culo.
Soluciones:
- La nube. Migrar, en la medida de lo posible, todo el software del coche y los sistemas operativos a la nube para recuperar los datos ante posibles ataques externos.
- Cifrado de datos. Empleamos un algoritmo para transformar un mensaje, sin atender a su estructura ling邦赤stica o significado, de tal forma que sea incomprensible para quien no disponga de la clave secreta del algoritmo.
- Identificaci車n del dispositivo. Si el veh赤culo cuenta con su propio identificador, igualmente que los sensores que incorpore, ser芍 posible aislarlos en caso de sufrir cualquier ataque.
Kaspersky Lab detect車 ataques por software malicioso en m芍s del 40% de los equipos ICS (Sistemas de Control Industrial, en sus siglas en ingl谷s) protegidos por sus soluciones en 2018. Los ciberataques contra estos equipos se consideran una amenaza altamente peligrosa por las importantes p谷rdidas de informaci車n y por el tiempo de inactividad del sistema.
Amenazas:
- Ataque 'botnets'. Se trata de una red de bots, controlada por un hacker, que propaga autom芍ticamente malware o todo tipo de software pernicioso para los dispositivos.
- 'Hackeo'. Alguien ajeno a la maquinaria puede colarse en sus sistemas inteligentes y darle 車rdenes en remoto.
- 'Ransomware'. Se encripta parte de los archivos de las m芍quinas y se exige un rescate para volver a acceder a ellos. Esto puede alterar los ritmos de producci車n y las rutas de distribuci車n.
Soluciones:
- Inteligencia artificial. Incorporar inteligencia artificial en la maquinaria para que aprenda de las amenazas detectadas y, de esta forma, predecir y mejorar sus sistemas de defensa aut車nomamente.
- La nube. Subir a una plataforma cloud el software de las m芍quinas y los sistemas operativos para recuperar la informaci車n ante posibles ataques.
- Cifrado de datos. Empleamos un algoritmo para transformar un mensaje, sin atender a su estructura ling邦赤stica o significado, de tal forma que sea incomprensible para quien no disponga de una clave secreta.
En 2017, la ciudad estadounidense de Dallas sufri車 un ataque contra sus sistemas de emergencia. En plena madrugada, las m芍s de 150 sirenas, pensadas para alertar sobre tormentas o tornados, comenzaron a sonar sin parar. Las autoridades determinaron que todo parti車 de un hackeo inform芍tico contra la red inteligente de la localidad.
Amenazas:
- 'Hackeo'. Los sistemas inteligentes de una ciudad entera pueden ser atacados con diferentes fines.
- Ca赤da el谷ctrica. La ca赤da del sistema el谷ctrico pone en jaque a cualquier sistema conectado a la red, y m芍s en el caso de las ciudades. Ser赤a conveniente contar con alg迆n mecanismo de electricidad de emergencia.
- 'Malware'. Los ciberdelincuentes pueden optar por instalar externamente un programa malicioso con el que piratear los dispositivos de la ciudad, desde el alumbrado hasta las c芍maras de tr芍fico.
Soluciones:
- AMI. Infraestructuras de medici車n avanzada, en sus siglas en ingl谷s. Redes de comunicaciones y sistemas de gesti車n que permiten la comunicaci車n bidireccional entre las distribuidoras y los clientes finales.
- Integraci車n de sistemas. En vez de contar con sistemas operativos muy diferentes entre los distintos IoT de la ciudad, optar por una integraci車n que centralice la gesti車n.
- Cifrado de datos. Se usa un algoritmo para codificar un mensaje, de tal forma que sea incomprensible para quien no disponga de una clave secreta.
En definitiva, los malos no descansan pero tenemos la ventaja de que los m谷todos de protecci車n han mejorado sustancialmente. Uno de los m芍s interesantes lo constituyen los denominados honey pots, usados como se?uelo para detectar ataques. "Expones directa y abiertamente dispositivos con IoT en la red para que los ciberdelincuentes piquen. Es una forma muy sencilla de encontrar vulnerabilidades y sus posibles remedios", se?ala Manuel L車pez, responsable de soluciones IoT de Telef車nica Empresas. Aparte de que capturan a los hackers en plena acci車n, los honey pots son una herramienta de aprendizaje porque con la informaci車n obtenida pueden preverse con mayor facilidad otros indicios de que alguien ajeno est芍 preparando un ataque a todo lo que tenemos conectado entre s赤, seg迆n L車pez.