Categories: Cloud

Amenazas y retos ante el advenimiento del Internet de las Cosas

De hecho, en los últimos meses, se han producido dos ataques de gran magnitud en el ámbito del Internet de las cosas: por una parte, el dirigido contra algunos de los principales comercios de Estados Unidos utilizando una técnica de malware denominada “RAM scraping”; por otra, durante las pasadas Navidades, más de 100.000 dispositivos de consumo ayudaron a enviar más de 750.000 emails con malware en todo el mundo.

“Estos ejemplos dejan patentes dos evidencias, la primera, que ahora que ya han comenzado los ataques contra los dispositivos conectados, estos ya no dejarán de intensificarse, y la segunda, que los atacantes cada vez se están volviendo más ingeniosos y los vectores de ataque no convencionales cada vez más eficaces”, destaca Mario García, director general de Check Point.

Esta compañía acaba de publicar las que considera como “Las 5 claves principales para la seguridad en el Internet de las Cosas”, recopilando las mayores amenazas y retos relacionados con la tendencia actual hacia la conectividad de todos los objetos domésticos. Son estas:

1. Los caminos pueden no ser directos, pero sí efectivos. Aunque algunos dispositivos no se puedan conectar directamente a Internet, sí lo hacen los sistemas que se encargan de ejecutarlos para parchearse y actualizarse. Como en el caso del ataque a los TPVs en Estados Unidos, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo.

2. La amenaza de las botnets. Cientos de millones de  PCs están siendo utilizados para generar enormes cantidades de spam, correos electrónicos del tipo phishing o ataques de Denegación de Servicio, ¿qué sucederá cuando más de 200.000 millones de dispositivos puedan ser usados con este fin?

3. Cuidado con las “puertas abiertas”. En el incidente que permitió que durante las Navidades se enviaran desde frigoríficos y televisores inteligentes miles de emails con malware, se comprobó que  la mayoría de estos dispositivos no estaban infectados, pero se dejó abierta “una puerta de entrada”, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados.

“La seguridad se basa en el cambio de contraseña del usuario y la configuración a distancia, por lo que tenemos que garantizar que no haya ninguna puerta abierta, del mismo modo que se recomienda a los usuarios proteger sus redes wifi domésticas”, señala García.

4. La cultura de las “Mejores Prácticas”. Debe ser una prioridad la aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad para proteger las redes y los datos. Se puede optar por firewalls para aislar diferentes segmentos de la red entre sí; o usar un servicio de emulación, que identifique y aísle archivos de tipo malicioso antes de que penetren en las redes.

5. La información personal, el objetivo. Cada vez hay más datos personales diseminados en diferentes dispositivos, que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos, tanto de tipo financiero, como de carácter meramente personal, es una prioridad para los hackers. Según Check Point, el cifrado y la encriptación de datos serán otra de las fórmulas que habrá que tener muy presente dentro del panorama de riesgo que abre el Internet de las Cosas.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

3 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

3 días ago