Artículo: Amenazas comunes a los dispositivos IoT y cómo protegerse.

Un artículo de Marc Kavinsky, editor de IoT Business News.

Publicado en: https://iotbusinessnews.com/2020/01/29/06026-common-threats-to-iot-devices-how-to-protect-yourself/amp/?__twitter_impression=true

En los últimos años se ha visto la proliferación de dispositivos IoT en todo el mundo, y se proyecta que la cantidad de dispositivos IoT conectados ascenderá a 75.44 mil millones en todo el mundo para 2025. Estos dispositivos ofrecen una conectividad mejorada para que los hogares sean más eficientes y la vida sea mucho más fácil.

Sin embargo, su modo de funcionamiento (recopilación de datos) también es su principal amenaza para la seguridad, y el hecho de que se ejecutan con recursos limitados dificulta su seguridad. Recientemente, un hacker lanzó más de 515,000 credenciales Telnet pertenecientes a servidores, enrutadores domésticos y dispositivos IoT. Sus dispositivos IoT pueden explotarse para espiarlo o usarse en ataques DDoS, y cada vez es más importante garantizar su seguridad.

Amenazas para dispositivos IoT

Botnets

Las botnets se componen de muchos dispositivos (zombis) que están bajo el control de un hacker (pastor de bots). En la mayoría de los casos, las víctimas son dispositivos IoT que aún usan las credenciales predeterminadas del fabricante o las contraseñas comunes. Cuando un pirata informático se conecta a dichos dispositivos, puede usarlos para llevar a cabo actividades nefastas como phishing y estafas, ataques DDoS, fraude publicitario, cripto-minería, etc.

Identidad y robo de datos

Los dispositivos de IoT como los relojes inteligentes, los medidores inteligentes y otros dispositivos domésticos inteligentes pueden ser pirateados y utilizados para recopilar datos sobre individuos. Los datos obtenidos se pueden utilizar para llevar a cabo ataques más sofisticados que tienen como objetivo obtener información confidencial, como tarjetas de crédito y débito.

Aparte de eso, estos dispositivos se pueden usar como punto de entrada a una red, ya que están conectados a otros dispositivos y sistemas. Cuando un dispositivo se ve comprometido, un pirata informático puede infiltrarse en múltiples sistemas empresariales y obtener datos confidenciales, especialmente si no tiene instalado uno de los mejores software antispyware .

Secuestro de datos

El ransomware es una gran amenaza para los dispositivos IoT, especialmente porque estos dispositivos normalmente tienen poca o ninguna seguridad debido a la restricción de recursos. Una vez que un hacker obtiene acceso a un dispositivo, puede descargar su malware, que cifrará su dispositivo hasta que envíe un rescate.

Los investigadores demostraron esta preocupación al piratear termostatos remotos. Pudieron controlar la temperatura y bloquearla hasta cierto punto, algo que los piratas informáticos también pueden hacer para exigir un rescate.

Cómo mantenerse seguro de las amenazas de IoT

Utilice contraseñas personalizadas seguras

La mayoría de los ataques de IoT aprovechan a las personas que usan las contraseñas predeterminadas del fabricante o las contraseñas comunes. Esto fue demostrado por la botnet Miria, que utilizó tales dispositivos para hacer que gran parte de Internet fuera casi inaccesible en la costa este de los Estados Unidos.

Para proteger sus dispositivos IoT de ser reclutados para tales fines, asegúrese de cambiar sus credenciales predeterminadas y usar contraseñas seguras.

Realizar actualizaciones de software

Las actualizaciones de firmware generalmente corrigen las vulnerabilidades existentes y mejoran la seguridad de un dispositivo. Visite regularmente el sitio web del fabricante para obtener actualizaciones de software e instálelas en su dispositivo.

Asegure su red

Asegurar su red dificulta el acceso de los hackers. La forma más básica de proteger su red es cambiar el nombre de usuario y la contraseña predeterminados. Use un SSID que no revele quién es usted y una contraseña que sea lo suficientemente fuerte como para evitar ataques de fuerza bruta.

Luego puede ir un paso más allá y cifrar toda su red utilizando una Red Privada Virtual (VPN). Esto se puede hacer utilizando un enrutador compatible con VPN, que luego se puede configurar con un servicio VPN de confianza. De esta manera, su red será impenetrable por terceros.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.