Seguridad de Internet de las Cosas

El Internet de las Cosas (IoT) está solo al principio de su andadura, pero ya se está desarrollando a una velocidad tremenda, y todas las innovaciones introducidas añaden serios problemas relacionados con la seguridad de la información . El sitio web de noticias Business Insider publicó un estudio en 2013 que mostró que las preocupaciones de seguridad eran la mayor preocupación para los encuestados al implementar tecnologías IoT [1] .

Principales vulnerabilidades

Además de violar la confidencialidad de las redes de comunicación tradicionales (repeticiones, escuchas, distorsión de la información, etc.) [2] , existen problemas con la protección del componente consumidor. Se deben a:

Una gran amenaza es la gestión de dispositivos mediante comunicación máquina a máquina . Ningún programa escrito por humanos puede considerarse 100% exacto; varios parches están escritos para corregir errores. El mismo destino le espera a los sensores en los dispositivos de Internet. Y con la profundización del papel de estos dispositivos en la vida de las personas, aumentará la amenaza a la seguridad de todos los datos, incluso los más insignificantes a primera vista. Es necesario evaluar cualquier fuga de información, ya que resumir sus componentes puede representar un peligro para la vida tanto de personas físicas como jurídicas (grandes empresas) [4] .

En tal caso, sigue siendo importante proteger la infraestructura crítica , como la red eléctrica. Es necesario preparar la base para un accidente inesperado, así como el equilibrio adecuado para la apertura y la redundancia integrada. [cuatro]

Uno de los vectores de ataque más peligrosos a tener en cuenta es el ataque DDoS [2] . Su propósito es capturar los recursos del sistema y dificultar el acceso a ellos por parte de los usuarios conscientes . Así, el 21 de octubre de 2016 se llevaron a cabo una serie de ataques DDoS en Estados Unidos , que provocaron una interrupción global de la actividad de Internet. Dado que estaba dirigido al Sistema de nombres de dominio (DNS), que recupera información sobre dominios , muchas actividades cotidianas, como las redes sociales o las compras en línea, dejaron de estar disponibles durante un tiempo. Los principales flujos de información de los atacantes se dirigieron a los servidores de la empresa Dyn , que es el principal proveedor de servicios de DNS para empresas tan grandes como Twitter , Pinterest , Reddit , GitHub , Etsy , Tumblr , Spotify , PayPal y Verizon . La implementación de tales ataques fue posible gracias a la conexión a dispositivos digitales desprotegidos: enrutadores y cámaras de videovigilancia. Aunque no son ordenadores potentes , son capaces de generar ingentes cantidades de información parásita para los servidores, especialmente cuando están conectados al mismo tiempo. [5]

Realización de investigaciones y análisis de datos

En enero de 2014, en la revista Forbes, el ciberperiodista Joseph Steinberg publicó una lista de dispositivos relacionados con Internet que nos “espían” literalmente en nuestros hogares [6] . Entre ellos se encuentran televisores, electrodomésticos de cocina [7] , cámaras fotográficas. El sistema informático del coche que controla los frenos, el motor, los seguros, el capó, la ventilación y el salpicadero es muy poco fiable; estas partes del sistema son más vulnerables a los intrusos cuando intentan acceder a la red integrada . Además, el ataque se puede realizar de forma remota a través de Internet [8] .

Los piratas informáticos demostraron la posibilidad de controlar a distancia los marcapasos . Posteriormente, aprendieron a acceder a las bombas de insulina [9] y a los cardiodesfibriladores implantables [10] .

Hewlett Packard realizó un estudio masivo en 2015, que informó que el 70 % de los dispositivos IoT tienen vulnerabilidades de seguridad en sus contraseñas , hay problemas con el cifrado de datos y los permisos de acceso, y el 50 % de las aplicaciones de los dispositivos móviles no se comunican [11] .

Kaspersky Lab  , una empresa especializada en software de seguridad de la información , realizó pruebas en sitios conectados a IoT y descubrió que los monitores de bebés pueden piratearse para interceptar videos y las máquinas de café que transmiten información sin cifrar pueden guardar una contraseña de red Wi-Fi , para que estaban conectados [12] .

La seguridad IoT se ha convertido en uno de los aspectos más importantes de las nuevas tecnologías. Puede parecer que no hay riesgo para los datos que transmiten y almacenan dichos sistemas, no son vulnerables, pero la realidad es que los dispositivos IoT que no están debidamente protegidos son atacados , infectados a sabiendas con código malicioso para crear una red de bots .

Pronóstico

La perspectiva para los dispositivos IoT ha sido exponencial y se estima que más de 50 mil millones de dispositivos estarán conectados a Internet para 2020 . Con tal tasa de crecimiento, el tema de la seguridad de los dispositivos es muy crítico ante la ausencia de procesos que aseguren la integridad y encriptación de los datos [13] .

Toda la información que almacenan los dispositivos IoT tiene una gran demanda porque muestra una imagen holística de las actividades y hábitos diarios de los usuarios. Y la disponibilidad de bases de datos de tal contenido es útil para diversas empresas que pueden orientar sus recursos a la producción de bienes y servicios enfocados en los hábitos y preferencias de las masas. Lo que puede ayudar a minimizar los problemas es el cifrado y los sistemas especiales de protección para cargar y almacenar datos en la nube [14] .

Véase también

Notas

  1. Preguntamos a los ejecutivos sobre Internet de las cosas y sus respuestas revelan que la seguridad sigue siendo una gran preocupación . información privilegiada de negocios . Archivado desde el original el 26 de diciembre de 2019.
  2. 1 2 Sokolov MN, Smolyaninova K.A., Yakusheva N.A. Problemas de seguridad de Internet de las cosas: una descripción general  // Problemas de ciberseguridad: revista. - 2015. - N° 5(13) . - S. 34 . .
  3. Alexei Lukatsky. Criptografía en el "Internet de las cosas"  // www.slideshare.net: site. - 2016. - 23 de marzo. .
  4. 12 Laurence Cruz. Internet de las cosas y seguridad de la información  // www.cisco.com: sitio. .
  5. Stephen Cobb. 10 cosas que debe saber sobre los ataques IoT DDoS del 21 de octubre . [1] (24 de octubre de 2016). Archivado desde el original el 17 de abril de 2018.
  6. Steinberg, Joseph Estos dispositivos pueden estar espiándote (incluso en tu propia casa  ) . Forbes . Consultado el 24 de octubre de 2017. Archivado desde el original el 16 de noviembre de 2016.
  7. A. Witkovski; AO Santín; JE Marynowski; V. Abreu Jr. Un IdM y un método de autenticación basado en claves para proporcionar inicio de sesión único en IoT . IEEE Globecom (diciembre de 2016). Consultado el 8 de diciembre de 2016. Archivado desde el original el 24 de octubre de 2017.
  8. Greenberg, Andy Los piratas informáticos matan remotamente un jeep en la carretera, conmigo en él . Por cable (21 de julio de 2015). Archivado desde el original el 19 de enero de 2017.
  9. (ing.)  // Scientific American . - Springer Nature , 2015. - Abril. Pág. 68 . 
  10. Loukas, George. Ataques Ciberfísicos Una creciente  amenaza invisible . - Butterworh-Heinemann (Elsevier), 2015. - Pág. 65. - ISBN 9780128012901 .
  11. Craig Smith. HPE Fortify y el Internet de las cosas  (inglés)  (enlace no disponible) . go.saas.hpe.com (2016). Fecha de acceso: 8 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016. .
  12. Jeffrey Esposito. No exponga a los niños a la amenaza de ciberataques . www.kaspersky.ru (21 de enero de 2016). Fecha de acceso: 8 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016.
  13. SEGURIDAD PANDA. No te das cuenta de cuántos dispositivos en tu lugar de trabajo están conectados a Internet . [2] (29 de agosto de 2016). Consultado el 8 de diciembre de 2016. Archivado desde el original el 25 de abril de 2018. .
  14. Hewlett Packard Enterprise. Protección de datos en y a través de la nube . [ [3] ] (mayo de 2016). Consultado el 9 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016. .

Enlaces