Un artículo de Marc Kavinsky, editor de IoT Business News.
Publicado en: https://iotbusinessnews.com/2020/01/29/06026-common-threats-to-iot-devices-how-to-protect-yourself/amp/?__twitter_impression=true
En los últimos años se ha visto la proliferación de dispositivos IoT en todo el mundo, y se proyecta que la cantidad de dispositivos IoT conectados ascenderá a 75.44 mil millones en todo el mundo para 2025. Estos dispositivos ofrecen una conectividad mejorada para que los hogares sean más eficientes y la vida sea mucho más fácil.
Sin embargo, su modo de funcionamiento (recopilación de datos) también es su principal amenaza para la seguridad, y el hecho de que se ejecutan con recursos limitados dificulta su seguridad. Recientemente, un hacker lanzó más de 515,000 credenciales Telnet pertenecientes a servidores, enrutadores domésticos y dispositivos IoT. Sus dispositivos IoT pueden explotarse para espiarlo o usarse en ataques DDoS, y cada vez es más importante garantizar su seguridad.
Amenazas para dispositivos IoT
Botnets
Las botnets se componen de muchos dispositivos (zombis) que están bajo el control de un hacker (pastor de bots). En la mayoría de los casos, las víctimas son dispositivos IoT que aún usan las credenciales predeterminadas del fabricante o las contraseñas comunes. Cuando un pirata informático se conecta a dichos dispositivos, puede usarlos para llevar a cabo actividades nefastas como phishing y estafas, ataques DDoS, fraude publicitario, cripto-minería, etc.
Identidad y robo de datos
Los dispositivos de IoT como los relojes inteligentes, los medidores inteligentes y otros dispositivos domésticos inteligentes pueden ser pirateados y utilizados para recopilar datos sobre individuos. Los datos obtenidos se pueden utilizar para llevar a cabo ataques más sofisticados que tienen como objetivo obtener información confidencial, como tarjetas de crédito y débito.
Aparte de eso, estos dispositivos se pueden usar como punto de entrada a una red, ya que están conectados a otros dispositivos y sistemas. Cuando un dispositivo se ve comprometido, un pirata informático puede infiltrarse en múltiples sistemas empresariales y obtener datos confidenciales, especialmente si no tiene instalado uno de los mejores software antispyware .
Secuestro de datos
El ransomware es una gran amenaza para los dispositivos IoT, especialmente porque estos dispositivos normalmente tienen poca o ninguna seguridad debido a la restricción de recursos. Una vez que un hacker obtiene acceso a un dispositivo, puede descargar su malware, que cifrará su dispositivo hasta que envíe un rescate.
Los investigadores demostraron esta preocupación al piratear termostatos remotos. Pudieron controlar la temperatura y bloquearla hasta cierto punto, algo que los piratas informáticos también pueden hacer para exigir un rescate.
Cómo mantenerse seguro de las amenazas de IoT
Utilice contraseñas personalizadas seguras
La mayoría de los ataques de IoT aprovechan a las personas que usan las contraseñas predeterminadas del fabricante o las contraseñas comunes. Esto fue demostrado por la botnet Miria, que utilizó tales dispositivos para hacer que gran parte de Internet fuera casi inaccesible en la costa este de los Estados Unidos.
Para proteger sus dispositivos IoT de ser reclutados para tales fines, asegúrese de cambiar sus credenciales predeterminadas y usar contraseñas seguras.
Realizar actualizaciones de software
Las actualizaciones de firmware generalmente corrigen las vulnerabilidades existentes y mejoran la seguridad de un dispositivo. Visite regularmente el sitio web del fabricante para obtener actualizaciones de software e instálelas en su dispositivo.
Asegure su red
Asegurar su red dificulta el acceso de los hackers. La forma más básica de proteger su red es cambiar el nombre de usuario y la contraseña predeterminados. Use un SSID que no revele quién es usted y una contraseña que sea lo suficientemente fuerte como para evitar ataques de fuerza bruta.
Luego puede ir un paso más allá y cifrar toda su red utilizando una Red Privada Virtual (VPN). Esto se puede hacer utilizando un enrutador compatible con VPN, que luego se puede configurar con un servicio VPN de confianza. De esta manera, su red será impenetrable por terceros.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024