Publicado por el

¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques

La tecnología avanza, sin embargo, al tener tantos dispositivos inteligentes conectados a internet se abre un camino a nuevos ataques por parte de hackers.

La tecnología avanza a pasos agigantados y el concepto de hogar inteligente es una realidad, sin embargo, al tener tantos dispositivos inteligentes conectados a internet se abre un camino a nuevos ataques por parte de hackers.

¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques - dispositivos-inteligentes-hogarLos dispositivos inteligentes en el hogar pueden ser victimas de ataques | ©ShutterStock

En diciembre de 2013 Check Point publicó sus predicciones de seguridad para 2014. Como primero en la lista de amenazas predichas figuran los criminales que buscan explotar dispositivos y electrodomésticos inteligentes basados en IP para recaudar información personal o lanzar ataques. Estos son algunos de los blancos más populares discutidos el año pasado en Black Hat y DefCon. Los hackers de sombrero blanco esperan motivar a los fabricantes y a la industria al atraer la atención acerca de estas amenazas para aumentar la seguridad y para que los consumidores presten más atención.

Aunque estos dispositivos puede que no sean computadoras en el sentido convencional tienen procesadores y chips de memoria RAM y realizan funciones básicas de cómputo.

Electrodomésticos y otros dispositivos inteligentes son fuente de amenazas

¡Cuidado con los dispositivos inteligentes que tengas en tu hogar! Pueden ser blanco de ataques - electrodomesticos-inteligentesGracias a sensores baratos de bajo consumo de energía cualquier objeto en el hogar se puede convertir en un dispositivo inteligente y se puede conectar a Internet para que el usuario lo pueda controlar desde una computadora o un teléfono inteligente. Los dispositivos de seguridad en la casa tienen el potencial de causar daño si son hackeados y se comprobó en dos demostraciones independientes cómo entrar a una casa abriendo cerraduras inteligentes en la entrada principal.

Incluso después de las revelaciones recientes de la NSA resulta perturbador pensar en un electrodoméstico de monitoreo que detecte fragmentos de datos viniendo de sus dispositivos digitales incluso cuando no está en línea.

Es posible que otra gente tenga conocimiento y equipos para explotar las mismas vulnerabilidades de seguridad en aplicaciones, sitios web, dispositivos y redes.

Los sistemas caseros son viejos y fueron instalados en una época en la que no había miedo a ataques cibernéticos y se conectan a la Internet mediante un protocolo de red inseguro.

Cómo proteger las cosas de ataques

Ahora que los ataques contra dispositivos inteligentes han empezado sólo se incrementarán. La agencia analista IDC proyecta que habrá 200 billones de dispositivos conectados a la Internet en 2020 – comparado con cinco billones de aparatos actuales (Aproximadamente un billón de PCs, dos billones de celulares y tabletas y otros dos billones de dispositivos como monitores de temperatura, cámaras web, etc.).

Será un reto proteger estos dispositivos. Muchos de ellos tienen capacidad de procesamiento limitada y no pueden correr soluciones antimalware convencionales. En su lugar la seguridad reside en que los usuarios cambien las claves y las configuraciones y que se aseguren de que los dispositivos no queden abiertos – exactamente de la misma manera que se le recomienda a la gente proteger su red Wi-Fi en el hogar.

Utilizar Firewalls en la red es la mejor protección

Los ataques a gran escala como las explotaciones de muestra RAM contra almacenes grandes refuerza la necesidad de que las organizaciones mantengan mejores prácticas de seguridad. Esto incluye aplicar las últimas actualizaciones y parches para cerrar vulnerabilidades e implementar capas de seguridad para proteger las redes y los datos para que en caso de que una capa sea violada la siguiente pueda detener el ataque. Por ejemplo las organizaciones pueden aislar diversos segmentos de red utilizando firewalls para evitar ataques de redes que se cruzan o usar un servicio como ThreatCloud Emulation de Check Point que puede identificar y aislar archivos maliciosos antes de que ingresen a la red para que las infecciones no ocurran.

Así como la ‘Internet de las Cosas’ permite un mundo mejor conectado y más eficiente también da a los criminales una red mejor conectada y más eficaz para lanzar ataques. Sí debemos estar conscientes de los dispositivos sospechosos – que parece, que se convierte en todos los dispositivos.

Últimas noticias en WebAdictos