26.000 millones de ventanas abiertas al cibercrimen
El 'Internet de las cosas', que pretende hacer 'smart' cualquier objeto, promete ser el mayor reto en seguridad digital de la historia
La nevera. El coche. La ropa. Los juguetes¡ Enumerar la lista de objetos que nos rodea e imaginarlos conectados entre s¨ª y a la Red es el sue?o del Internet de las cosas (IOT). Las posibilidades, infinitas, desde lograr el sue?o del coche autotripulado que encuentra aparcamiento por s¨ª solo hasta el juguete parlanch¨ªn que ayuda en su aprendizaje al ni?o mediante an¨¢lisis ling¨¹¨ªstico. Son dos ejemplos de los 26.000 millones de objetos conectados que la consultora Gartner predice para 2020. Pero estos miles de millones de objetos son tambi¨¦n miles de millones de ventanas para el cibercrimen. Y los expertos apuntan a una conclusi¨®n: el IOT no est¨¢ preparado para tapiarlas.
¡°No lo estamos del todo porque la conectividad llega cada vez a m¨¢s dispositivos. Las personas que dise?an los sistemas operativos y el software en Apple, Google o Microsoft siempre tienen en cuenta la seguridad. No pasa lo mismo con otros aparatos online como bombas de insulina, electrodom¨¦sticos, coches, aviones comerciales¡ Todos ellos son vulnerables ante cualquier tipo de ciberataque¡±, explica Alfonso Ram¨ªrez, director general de la compa?¨ªa antivirus Kaspersky Lab Iberia.
Informes sobre el IOT apuntan a esta misma tendencia. El pasado verano, HP analiz¨® los 10 objetos con funciones online m¨¢s usados para llegar a una inquietante conclusi¨®n. El 70% de estos dispositivos fueron vulnerables a los ataques. Y la mayor¨ªa no usaba ning¨²n tipo de sistema de encriptaci¨®n para proteger los datos de los usuarios. ¡°Con tantos dispositivos transmitiendo esta informaci¨®n desde la red de los hogares, los usuarios est¨¢n a solo un error de configuraci¨®n de la red de exponer sus datos al mundo a trav¨¦s de las redes inal¨¢mbricas¡±, indica Craig Smith, l¨ªder de dicho informe de HP en el an¨¢lisis.
De hecho, a los expertos no les cuesta imaginar nuevos panoramas para el cibercrimen, como apunta Vicente D¨ªaz, analista de la marca Karspersky: ¡°No se ha dado el caso a¨²n, pero se puede fabular con un ejemplo especial de ramsonware (el secuestro expr¨¦s de datos) con un coche inteligente. Te bloquean el mecanismo de apertura y te piden un rescate para recuperarlo¡±. Otros riesgos potenciales estar¨ªan en la recopilaci¨®n de datos sobre rutinas diarias a trav¨¦s del m¨®vil o de cualquier otro dispositivo.
Hasta se da el caso de dispositivos que ofrecer¨ªan al cibercriminal la opci¨®n de tener orejas dentro del hogar de la v¨ªctima. El pasado mes de febrero, estall¨® la pol¨¦mica por una aplicaci¨®n de Samsung de comandos por voz que grababa las conversaciones de los usuarios y las enviaba a terceros. La compa?¨ªa asegur¨® a medios como The Guardian que toda esta informaci¨®n se enviaba encriptada y en ning¨²n caso era vendida a otras empresas.
Pero la preocupaci¨®n por el riesgo a que un pirata pudiera vulnerar ese protocolo o al mero hecho de que el usuario se despiste de que tiene activada esa funci¨®n y grabe una conversaci¨®n ¨ªntima aviv¨® la pol¨¦mica. Ni siquiera la industria del juguete se libra. Apenas un mes despu¨¦s de los titulares sobre la funci¨®n esp¨ªa del televisor Samsung, una nueva mu?eca de Mattel, Hello Barbie cop¨® las cabeceras mundiales por usar la misma funci¨®n de grabado de voz. La ONG norteamericana Campa?a por una Infancia Libre de Publicidad inici¨® una recogida de firmas para pedir a Mattel que cese la producci¨®n. Casi siete mil personas la han apoyado hasta la fecha.
?Soluciones? Para empezar, un cambio de mentalidad en el orden de prioridades en las empresas. ¡°Esta industria est¨¢ comenzando y tiene muchos retos. Y lamentablemente la seguridad no es lo primero que se mira. Las vulnerabilidades de los dispositivos pueden a¨²n ser desconocidas para los agresores y para los defensores y hacen del IOT un terreno abonado a la ciberdelincuencia¡±, explica Luis Corrons, director t¨¦cnico de Panda Labs.
Las campa?as de concienciaci¨®n est¨¢n en marcha. El 16 de septiembre de 2014, las agencias de protecci¨®n de datos europeas acu?aron un dictamen de 24 p¨¢ginas exclusivamente dedicado al IOT. Las conclusiones: que las empresas se tomen muy en serio toda la reglamentaci¨®n relativa a seguridad online, que informen a sus usuarios de qu¨¦ datos han capturado y que borren la informaci¨®n en bruto que almacenen y se queden solo con aquella espec¨ªfica del servicio que ofrecen.
Proyectos sin ¨¢nimo de lucro como OWASP ¨Capoyado por empresas como HP, Nokia o Adobe¨C dedican sus esfuerzos a que quede claro que tapiar las ventanas del IOT solo ser¨¢ posible con un esfuerzo conjunto de usuarios, gobiernos y empresas.
Tres peligros del IOT
Mu?ecos parlantes
Coches 'hackeables'
Lavadoras zombi
La Hello Barbie, que graba la conversaci¨®n de su usuario, acapara la pol¨¦mica este 2015. Pero no es el ¨²nico juguete en el punto de mira. En enero de este a?o, el experto en seguridad Ken Munro hacke¨® en directo para la BBC a la mu?eca Cayla para demostrar que se le podr¨ªa hacer decir cualquier barbaridad.
Un coche utilizado como arma. O como medidor de c¨®mo conduce un potencial cliente de una aseguradora. Son algunas de las vulnerabilidades detectadas en el informe que el senador Ed Markey de Massachusets hizo p¨²blicas en su informe sobre el autom¨®vil online del pasado mes de febrero.
Con el IOT, el pirata puede encontrar viejas soluciones para nuevas realidades. Una que ya se ha teorizado es la thing-net, evoluci¨®n de la bot-net, redes de ordenadores controlados remotamente como zombis sin que su usuario lo sepa. La horda de secuaces ser¨ªan, en este caso, todos los objetos conectados a la red.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.