Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia
El cibercrimen día a día se apodera más de las páginas de internet y los usuarios van perdiendo su privacidad y sus datos personales; pero en estos momentos la tecnología ha tomado más fuerza en la sociedad, tanto que el peligro de robo de identidad, de datos personales, entre otros ya no solo se dan en las páginas de internet, sino en los diferentes objetos utilizados en la casa. Cuidado con los electrodomésticos, juguetes, objetos electrónicos que lleva a su casa.
El ‘Internet de las cosas’, que pretende hacer ‘Smart’ cualquier objeto, promete ser el mayor reto en seguridad digital de la historia
La nevera. El coche. La ropa. Los juguetes. Enumerar la lista de objetos que nos rodea e imaginarlos conectados entre sí y a la Red es el sueño del Internet de las cosas (IOT). Las posibilidades, infinitas, desde lograr el sueño del coche auto tripulado que encuentra aparcamiento por sí solo hasta el juguete parlanchín que ayuda en su aprendizaje al niño mediante análisis lingüístico. Son dos ejemplos de los 26.000 millones de objetos conectados que la consultora Gartner predice para 2020. Pero estos miles de millones de objetos son también miles de millones de ventanas para el cibercrimen. Y los expertos apuntan a una conclusión: el IOT no está preparado para tapiarlas.
“No lo estamos del todo porque la conectividad llega cada vez a más dispositivos. Las personas que diseñan los sistemas operativos y el software en Apple, Google o Microsoft siempre tienen en cuenta la seguridad. No pasa lo mismo con otros aparatos online como bombas de insulina, electrodomésticos, coches, aviones comerciales… Todos ellos son vulnerables ante cualquier tipo de ciberataque”, explica Alfonso Ramírez, director general de la compañía antivirus Kaspersky Lab Iberia.
Informes sobre el IOT apuntan a esta misma tendencia. El pasado verano, HP analizó los 10 objetos con funciones online más usados para llegar a una inquietante conclusión. El 70% de estos dispositivos fueron vulnerables a los ataques.
Y la mayoría no usaba ningún tipo de sistema de encriptación para proteger los datos de los usuarios. “Con tantos dispositivos transmitiendo esta información desde la red de los hogares, los usuarios están a solo un error de configuración de la red de exponer sus datos al mundo a través de las redes inalámbricas”, indica Craig Smith, líder de dicho informe de HP en el análisis.
De hecho, a los expertos no les cuesta imaginar nuevos panoramas para el cibercrimen, como apunta Vicente Díaz, analista de la marca Karspersky: “No se ha dado el caso aún, pero se puede fabular con un ejemplo especial de ransomware (el secuestro exprés de datos) con un coche inteligente. Te bloquean el mecanismo de apertura y te piden un rescate para recuperarlo”. Otros riesgos potenciales estarían en la recopilación de datos sobre rutinas diarias a través del móvil o de cualquier otro dispositivo.
Hasta se da el caso de dispositivos que ofrecerían al cibercriminal la opción de tener orejas dentro del hogar de la víctima. El pasado mes de febrero, estalló la polémica por una aplicación de Samsung de comandos por voz que grababa las conversaciones de los usuarios y las enviaba a terceros. La compañía aseguró a medios como “The Guardian” que toda esta información se enviaba encriptada y en ningún caso era vendida a otras empresas.
Pero la preocupación por el riesgo a que un pirata pudiera vulnerar ese protocolo o al mero hecho de que el usuario se despiste de que tiene activada esa función y grabe una conversación íntima avivó la polémica. Ni siquiera la industria del juguete se libra.
Apenas un mes después de los titulares sobre la función espía del televisor Samsung, una nueva muñeca de Mattel, Hello Barbie copó las cabeceras mundiales por usar la misma función de grabado de voz. La ONG norteamericana Campaña por una Infancia Libre de Publicidad inició una recogida de firmas para pedir a Mattel que cese la producción. Casi siete mil personas la han apoyado hasta la fecha.
¿Soluciones?
Para empezar, un cambio de mentalidad en el orden de prioridades en las empresas. “Esta industria está comenzando y tiene muchos retos. Y lamentablemente la seguridad no es lo primero que se mira. Las vulnerabilidades de los dispositivos pueden aún ser desconocidas para los agresores y para los defensores y hacen del IOT un terreno abonado a la ciberdelincuencia”, explica Luis Corrons, director técnico de Panda Labs.
Las campañas de concienciación están en marcha. El 16 de septiembre de 2014, las agencias de protección de datos europeas acuñaron un dictamen de 24 páginas exclusivamente dedicado al IOT. Las conclusiones: que las empresas se tomen muy en serio toda la reglamentación relativa a seguridad online, que informen a sus usuarios de qué datos han capturado y que borren la información en bruto que almacenen y se queden solo con aquella específica del servicio que ofrecen.
Proyectos sin ánimo de lucro como OWASP , apoyado por empresas como HP, Nokia o Adobe, dedican sus esfuerzos a que quede claro que tapiar las ventanas del IOT solo será posible con un esfuerzo conjunto de usuarios, Gobiernos y empresas.
Tres peligros del IOT
Muñecos parlantes
La Hello Barbie, que graba la conversación de su usuario, acapara la polémica este 2015. Pero no es el único juguete en el punto de mira. En enero de este año, el experto en seguridad Ken Munro hackeo en directo para la BBC a la muñeca Cayla para demostrar que se le podría hacer decir cualquier barbaridad.
Coches ‘hackeables’
Un coche utilizado como arma. O como medidor de cómo conduce un potencial cliente de una aseguradora. Son algunas de las vulnerabilidades detectadas en el informe que el senador Ed Markey de Massachusets hizo públicas en su informe sobre el automóvil online del pasado mes de febrero.
Lavadoras zombi
Con el IOT, el pirata puede encontrar viejas soluciones para nuevas realidades. Una que ya se ha teorizado es la thing-net, evolución de la bot-net, redes de ordenadores controlados remotamente como zombis sin que su usuario lo sepa. La horda de secuaces serían, en este caso, todos los objetos conectados a la red.
Como se explica en el anterior artículo, los cibercriminales han logrado apoderarse de las páginas, redes sociales, aplicaciones y en esta nueva ocasión de los electrodomésticos, juguetes, y artefactos que se utilizan en las casas; así que tenga cuidado y no deje de estar informado, puede que el juguete que le ha regalado a sus hijos o el televisor en el que todos disfrutan se encuentre “hackeado” y su información este siendo revelada.
FUENTE: El País