Cuáles son las amenazas de Internet de las Cosas

Según Gartner para el año 2020 serán 26.000 millones los dispositivos que estarán despachando datos a través de IoT. Los productos inteligentes, como relojes y termostatos inteligentes, ya están ganando terreno, tal como lo expresa el informe Global Investment Research de Goldman Sachs. Ante ese escenario, las empresas que adopten esta clase de recurso tendrán que adaptar sus estrategias,  incrementar la capacidad de las redes, del procesamiento de datos y de los sistemas analíticos. Pero lo más importante es que tendrán que diseñar un esquema de seguridad renovado ya que el IoT tiene componentes que forman parte del mundo físico y que presentan un nuevo desafío en términos de seguridad.

Al respecto, Ganesh Ramamoorthy VP de investigación de Gartner, asegura: “IoT redefine la seguridad al expandir su alcance de responsabilidad en nuevas plataformas, servicios y direcciones. Hacia el futuro, las empresas tendrán que considerar en reestructurar sus estrategias de IT o cyberseguridad para incorporar los objetivos de negocio que sean digitales y, además, tendrán que participar en las estrategias de negocio digital y su planeamiento”.

Dado que el IoT tendrá componentes de infraestructura esenciales, es un buen objetivo para el espionaje nacional e industrial, así como para la denegación de servicios y otros ataques. Otro ámbito importante de preocupación es la protección de los datos de carácter personal, que residirá potencialmente en las redes, también objetivo probable para los ciberdelincuentes.

[blockquote align=”right” quotes=”yes”]Las empresas tendrán que diseñar un esquema de seguridad renovado ya que el IoT tiene componentes que forman parte del mundo físico y que presentan un nuevo desafío en términos de seguridad[/blockquote]

Tal como explica Ahmed Banafa, especialista en tecnología, finanzas y asuntos empresariales, Internet de las Cosas es la asignación de una presencia virtual a un objeto físico, a medida que evoluciona, estas presencias virtuales empezarán a interactuar e intercambiar información, y los dispositivos tomarán decisiones partiendo de este dispositivo contextual. Esto conducirá a amenazas físicas respecto a infraestructuras y propiedades nacionales, (por ejemplo, automóviles y hogares), medio ambiente, suministro de electricidad, agua y alimentos, etc.

En lo que a protección refiere, y teniendo en cuenta que cada vez más objetos serán parte de un entorno interconectado, hay que considerar que estos dispositivos han perdido su protección física, porque van a estar situados en lugares inhóspitos, a los que la persona más motivada para falsificar los controles podrá acceder instantáneamente. Los atacantes podrán interceptar, leer o cambiar datos potencialmente, podrán falsificar los sistemas de control y cambiar funcionalidades, lo que se suma a las situaciones de riesgo.

Lo cierto es que las amenazas no son potenciales y ejemplos ya hay de sobra.  Hace un tiempo investigadores accedieron ilegalmente a dos automóviles e inutilizaron los frenos, apagaron las luces y luego activaron los frenos en remoto, todo ello sin el control del conductor. En otro caso, un yate de lujo fue desviado de su curso por investigadores que accedieron ilegalmente a la señal de GPS que el barco utilizaba para navegar. En el caso de los controles en los hogares también se conocieron vulnerabilidades en donde los atacantes pudieron alterar la calefacción, la iluminación, el suministro de electricidad y el cierre de puertas. Lo mismo se ve en los sistemas de control industriales, pirateados a través de redes y sensores inalámbricos.

Al respecto, Roberto Martínez, analista de seguridad para el Equipo de Investigación y Análisis de Kaspersky Lab América Latina, realizó una demostración de una cerradura convencional de casa que se comunica con el celular del usuario por medio de Bluetooth facilitándole ingreso a su hogar sin la necesidad de una llave física. La tecnología Bluetooth Smart está potenciando al Internet de las Cosas (IoT). Es una tecnología de corto alcance pero robusta que ha sido mundialmente adoptada por su bajo costo y bajo consumo de energía. Sin embargo, no es libre de vulnerabilidades. El especialista mostró cómo un atacante puede interceptar la comunicación entre el dispositivo del usuario y la cerradura digital por medio de un adaptador Bluetooth USB que está disponible públicamente en algunos mercados en Internet. Este aparato permite interceptar los paquetes de datos de la red Bluetooth, lo que a su vez potencialmente pudiera permitirle al criminal tener acceso a la llave digital de la sesión y acceder al hogar del usuario sin forcejar la cerradura.

Por otro lado, según comenta Paul Henry, Director de VNet Security LLC, empresa de consultoría de protección, ya se han visto casos de Smart TV y videocámaras pirateados y monitores  de control infantil que han generado preocupación, e incluso medidores de potencia que se han utilizado para robar energía eléctrica.

La mayor preocupación, según Henry, es que los usuarios de los dispositivos de Internet de las Cosas no contemplan la seguridad de los dispositivos que conectan como una gran preocupación. “El problema es que el ancho de banda de un dispositivo comprometido se puede utilizar para atacar a terceros”, comenta. “Imaginemos una red robot de 100.000.000 dispositivos de IC realizando consultas a páginas web legítimas en una página web corporativa al mismo tiempo”.

Internet of Things implica retos únicos y complejos para las organizaciones. En la medida que las máquinas se vuelven autónomas, pueden interactuar con otras máquinas y tomar decisiones que afectan al mundo físico. Si un sistema eléctrico se piratea y se apagan las luces en una zona de la ciudad, no supondría gran problema para muchos, pero para los miles de personas de las estaciones de metro a cientos de metros bajo el suelo y en completa oscuridad, la diferencia es abismal. Internet de las Cosas permite la interacción del mundo virtual con el mundo físico, y esto genera grandes amenazas de seguridad.

En esta tercera ola de Internet, ya conocida como IoT, una heladera, un televisor, una cerradura y hasta un auto conectado recopilan información sobre las tendencias y preferencias de los usuarios para facilitar su vida cotidiana, pero esta información también puede ser utilizada para afectar la privacidad e incluso la seguridad física. ¿Cómo evitarlo? Cambiando las contraseñas predeterminadas en el dispositivo; actualizando el firmware a su última versión; desactivando la conectividad de red del dispositivo si no se utiliza; aplicando una segmentación de red para los dispositivos conectados; y desconectando las funciones innecesarias, son algunas de las sugerencias.

Teniendo en cuenta este marco, y dada la importancia del tema, el 10 de septiembre tiene lugar la segunda edición del Security of Things Forum en Cambridge.