Las amenazas y riesgos que no sabías sobre el internet de las cosas

Las amenazas y riesgos que no sabías sobre el internet de las cosas

Las amenazas y riesgos que no sabías sobre el internet de las cosas - las-amenazas-y-riesgos-que-no-sabias-sobre-el-internet-de-las-cosas
Photo: © macrovector/Depositphotos

El Internet de las cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, sano y seguro para vivir. Es por eso que Gemalto, el líder mundial en seguridad digital ha desarrollado tecnología, no sólo con el objetivo de integrar sus productos en dispositivos para que se unan a la red, sino que ha invertido en la creación de herramientas que protegen la información de los usuarios, evitando que se realicen prácticas indebidas, como utilizar los fondos de una cuenta bancaria de otras personas, prevenir el robo de datos y hasta evitar que fotografías personales lleguen a manos equivocadas.

El IoT se desarrolla a pasos agigantados. Gartner, la empresa de investigación de las tecnologías, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso y se calculan 44 zetabytes de datos digitales para ese año. Para ponerlo en perspectiva, eso es 44,000,000,000,000,000,000,000 bytes de datos que se espera sean producidos para dicho año, de acuerdo con las predicciones de IDC (International Data Corp), lo que agregará valor a la economía global, mejorará la eficiencia y reducirá los gastos totales.

A continuación, Gemalto, compañía en seguridad digital, ha identificado las 10 cosas que todos los usuarios deben de saber del IoT para estar protegidos:

         Amenazas:

    1. Phishing: La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.
    2. Hackeo de aplicaciones: En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione. Se trata básicamente de lo que se descarga cuando se accede a las aplicaciones móviles en una tienda de aplicaciones.
    3. Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida. Existen depuraciones, pero, al igual que con los virus, los hackers están ideando nuevos ataques continuamente.
    4. Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.
    5. Intrusión física: Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

Riesgos:

  1. La evaluación del riesgo: Los desarrolladores deben entender todas las posibles vulnerabilidades. Los procesos de evaluación deberían cubrir la privacidad, la seguridad, el fraude, los ataques cibernéticos y el robo de IP. La evaluación del riesgo no es fácil, ya que los ciberdelincuentes están trabajando continuamente en el lanzamiento de nuevas amenazas. Como no hay una solución para todo, es recomendable acudir a un experto en seguridad como Gemalto en esta etapa.
  2. Establecer pruebas de seguridad: De la misma manera que nos basamos en pruebas de choque estandarizadas para verificar la seguridad de un automóvil, los organismos internacionales de normalización tendrán que establecer pruebas universales de seguridad que puedan establecer de forma fiable que un producto determinado es seguro y seguro de usar. Una realidad de los estándares de seguridad es que varían ampliamente entre los mercados verticales y los países. Los estándares internacionalmente reconocidos serán cruciales.
  3. Vinculación de dispositivos inteligentes a identidades: Los navegadores se denominan “agentes de usuario” al realizar acciones en nuestro nombre. Del mismo modo, los dispositivos conectados también actúan en nuestro nombre, pero pueden hacerlo independientemente. Confiamos en que los dispositivos conectados actúen en nuestro nombre al otorgar a estos dispositivos nuestras credenciales (una huella digital o PIN o certificado digital), o al autorizarlas a actuar en nuestro nombre de forma autónoma. ¿Cómo podemos asegurar que nuestra confianza no sea abusada por un atacante malicioso o malware que se ha apoderado del dispositivo?. En otras palabras, ¿cómo se construirá la confianza en el marco del IoT para mantenernos físicamente seguros mientras usamos dispositivos cotidianos como automóviles, dispositivos sanitarios y puertas?
  4. Agregación de control de múltiples dispositivos inteligentes: Con una estimación sobre el número de cosas que se pueden conectar en una casa que llega a los varios cientos, probablemente los usuarios no querrán una aplicación para controlar cada una de esas cosas. En su lugar, podrían optar por utilizar proveedores de servicios que agregarán todas esas cosas conectadas bajo una sola consola, para hacerlas aún más manejables. Y no sólo los hogares conectados requieren capacidades de gestión. Más bien cualquier lugar con un gran número de dispositivos conectados, necesitarán estos servicios para integrar el control de dispositivos conectados, incluyendo el monitoreo de anomalías y la emisión de actualizaciones de software. Haciendo referencia al punto anterior, la pregunta es ¿quién verificará que nuestro proveedor de servicios ha asegurado los sistemas para que los habitantes del hogar conectado permanezcan seguros? para que, por ejemplo, los detectores de humo, las puertas y los termostatos no sean vulnerables a la piratería remota y la manipulación.
  5. Monetizar los datos: Los datos valen dinero, y con nuestras vidas cada vez más conectadas, aquella persona que posea los datos, será dueña de la gallina de los huevos de oro. Por ejemplo, ¿quién será el propietario de los datos recolectados por nuestro refrigerador inteligente? ¿los fabricantes de productos individuales? ¿el fabricante del refrigerador? o tal vez nuestro proveedor de servicios de Internet que permite que el tráfico de datos fluya del refrigerador a la área de reabastecimiento nuestra tienda de abarrotes. Con el beneficio neto de IoT estimado por Cisco en $ 14 trillones en 2022, ¿el propietario de los datos de IoT también será responsable de la seguridad de nuestros datos y la seguridad de nuestra persona?

Las empresas especializadas en seguridad digital, desarrollan soluciones para garantizar la protección de datos de los usuarios, evitando así que un hacker obtenga datos personales con el fin de utilizarnos ilegalmente. A pesar de los avances y la creación de nuevas tecnologías es importante que los usuarios estén conscientes de las amenazas y riegos para poder evitar un mal uso de la información.
Expertos de Gemalto, comparten las siguientes recomendaciones, para evitar cualquier ataque y proteger los datos personales ante un ciber pirata:

  • Conectarse a una red segura
  • Descargar aplicaciones y software en tiendas o sitios oficiales
  • No compartir contraseñas con NADIE
  • Leer los términos y condiciones de uso de datos en aplicaciones o redes sociales.

*La información de esté artículo fue obtenida de las siguientes fuentes:
http://www.gartner.com/newsroom/id/2905717
 http://blog.gemalto.com/iot/2016/03/02/iot-security-radar-2/
http://blog.gemalto.com/iot/2016/04/06/gsmas-security-guidelines-mean-iot/
http://blog.gemalto.com/iot/2016/04/18/4-fundamentals-ensure-iot-security/
http://blog.gemalto.com/security/2016/10/31/when-things-attack-mirai-ddos-attack-iot-security-weakness/
http://blog.gemalto.com/security/2015/10/22/four-ways-iot-will-need-to-evolve-to-keep-us-safe/