Artículo: IoT to Create Target Rich Environment for Cyber Attacks – The World of IT & Cyber Security: ehacking.net

El entorno del «Internet de las cosas» es un destino muy «sugerente» (es una manera sutil de decirlo ? ) para los ataques cibernéticos. Echar un vistazo al siguiente artículo publicado en www.elhacking.net

http://www.ehacking.net/2016/11/iot-to-create-target-rich-environment.html?m=1

 

Traductor Google:

Internet de las cosas está creciendo rápidamente, mientras que muchas nuevas tecnologías están siendo inventadas para asegurar la comodidad para la vida humana. Pero, con miles de millones de nuevos dispositivos en línea, los ataques de hacking coordinados podrían convertirse literalmente en una cuestión de vida o muerte.

Edith Ramírez, se dirigió a la Feria de Electrónica de Consumo de Las Vegas, instó a las empresas a mejorar la privacidad y construido dispositivos IO seguras mediante la adopción de un enfoque centrado en la seguridad, la reducción de la cantidad de datos recogidos por los dispositivos IO, y el aumento de la transparencia y proporcionar a los consumidores una elección A opt-out de la recopilación de datos.

Ramírez continuó diciendo que los desarrolladores de dispositivos IoT no han dedicado tiempo a pensar en cómo proteger sus dispositivos y servicios de ataques cibernéticos. «El pequeño tamaño y el poder de procesamiento limitado de muchos dispositivos conectados podrían inhibir el cifrado y otras medidas de seguridad robustas. Además, algunos dispositivos conectados son de bajo costo y esencialmente desechables. Si se descubre una vulnerabilidad en ese tipo de dispositivo, puede ser difícil actualizar el software o aplicar un parche, o incluso obtener noticias de una solución para los consumidores «.

A medida que el mercado de IOT crezca, veremos más inversión y, a medida que el hardware madure, conseguiremos una mayor seguridad. Los fabricantes de chips como Intel y ARM estarán dispuestos a ofrecer una mejor seguridad con cada nueva generación, ya que la seguridad podría ser un diferenciador de mercado, lo que les permite obtener más ganancias de diseño y ganar una mayor participación.

En primer lugar IoT chips no serán grandes moneymakers ya que son pequeñas y por lo general basado en arquitecturas obsoletas. Las prendas de vestir baratas y desechables, que parecen ser la mayor preocupación del mercado, no serán alimentadas por tales chips, al menos, no en el futuro. Los consumidores pueden terminar con procesadores más potentes, como Intel Atoms o ARMv8 chips, en algunos productos inteligentes, como refrigeradores inteligentes o lavadoras con pantallas táctiles, pero son poco prácticos para dispositivos desechables sin pantallas y con capacidad de batería limitada.

La venta de plataformas completas, o diseños de referencia para varios dispositivos IoT, podría ayudar a los fabricantes de chips a generar más ingresos, mientras que al mismo tiempo introducir más estandarización y seguridad. Más los dispositivos IoT se están convirtiendo en complejos, las preocupaciones más de seguridad están aumentando.
Los agujeros sin dirección del bucle de seguridad en estos dispositivos están permitiendo que los piratas informáticos exploten los dispositivos y conducen las brechas de datos, el espionaje corporativo o gubernamental, y dañan la infraestructura crítica como las rejillas eléctricas.

Parece que los hackers capaces están en todas partes, y su creciente enfoque en el IoT es una progresión natural, ya que están buscando dónde están fluyendo los datos del mundo. El mundo interconectado está llegando, pero también lo son sus hackers.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.