La proliferación de dispositivos de Internet de las cosas (IoT) nos ha permitido hacer muchas cosas que no habíamos soñado. Forbes predice que el número de estos dispositivos superará los 11 mil millones para 2018, sin contar los teléfonos y las computadoras. Ahora podemos pedir detergente para la ropa con solo hacer clic en un botón, medir la temperatura alrededor de nuestra casa y encender todas las luces con nuestras aplicaciones móviles, todo gracias a los dispositivos conectados.
El futuro parece brillante y lleno de conveniencia para las personas que saben cómo usar la tecnología. Pero si suena demasiado bueno para ser verdad, generalmente lo es. El caso de IoT no es una excepción y tiene historias de advertencia similares. Tan pronto como su vigilabebés robe su información bancaria o su refrigerador piratee su cámara para publicar su conversación en línea, emerge una realidad más siniestra. Una búsqueda rápida de hacks de IoT en Google es suficiente para que desee considerar desconectar todo de Internet; que, por cierto, puede no ser una reacción irrazonable.
Como habrás adivinado, con muchas compañías que ofrecen dispositivos IoT, el nivel de seguridad ofrecido varía ampliamente. La mayoría de los dispositivos no pueden ser inspeccionados por los consumidores para determinar su postura sobre las mejores prácticas. Por ejemplo, si bien los operadores telefónicos insisten en las certificaciones de dispositivos, el mercado de dispositivos inalámbricos domésticos no tiene estándares y es un salvaje oeste sin reglas. Los dispositivos domésticos se piratean fácilmente y se agregan a redes de bots, grupos controlados a distancia de dispositivos de robot que se utilizan para cualquier propósito que deseen sus maestros. Desde la minería de bitcoin hasta el lanzamiento de ataques de denegación de servicio contra otras partes en la red, estas redes de bot causan estragos en Internet todos los días.
Algunos especulan que es concebible que las redes de bots basadas en IoT puedan convertirse en un factor para cerrar Internet para la persona promedio. ¿Por qué los piratas informáticos se dirigen a los IoT?
- Hacks fáciles ya que los dispositivos integrados se explotan fácilmente (por ejemplo, credenciales predeterminadas, servicios expuestos)
- La mayoría de los dispositivos están en 24/7/365. Con el poder siempre encendido, siempre pueden ser el blanco.
- Muchos fabricantes tienen estándares de seguridad bajos o nulos. Las contraseñas suelen ser root: root y admin: admin y pocos usuarios finales cambian los valores predeterminados.
- El malware puede cambiar fácilmente las contraseñas predeterminadas, evitando que un usuario inicie sesión u otros atacantes tomen el control
- Los dispositivos rara vez se monitorean y se mantienen mal, lo que permite a los piratas informáticos apagar o esclavizar fácilmente una gran cantidad de dispositivos IoT
- Bajo costo de entrada para los atacantes, ya que el control de miles de dispositivos puede ocurrir a un costo casi cero
Como fabricante de dispositivos, puede estar seguro de que sus dispositivos serán el objetivo en el momento en que lleguen al mercado, si no antes. Las redes se escanean continuamente y el cantidad de malware dirigido a IoT los dispositivos se han duplicado solo en 2017, y no se esperan cambios en esta tendencia.
Dejando a un lado las contraseñas fáciles de adivinar, el elemento principal que hace que los dispositivos IoT sean un objetivo jugoso es que se pueden actualizar con un nuevo software que tiene un propósito diferente. Aunque en teoría esto es algo bueno, ya que los fabricantes pueden solucionar problemas, el problema es que la mala seguridad general hace que esto sea más una carga que una característica. Por lo tanto, los dispositivos que están conectados a Internet en general para buscar actualizaciones y comunicar los estados del sistema también se conectan automáticamente a los piratas informáticos que pueden atacarlos.
Sin embargo, existe un nuevo paradigma que permite a los fabricantes eliminar la Internet general para este propósito de la ecuación. En XcooBee estamos trabajando para poner a disposición de los clientes SDN (red definida por software) para fines especiales. Los clientes pueden controlar todo el tráfico y los puntos finales, y también tienen control sobre el espacio de direcciones. Tal espacio de direcciones puede incluir patrones específicos del dispositivo. Como todo está encriptado en tránsito y en reposo, los datos no se filtran. Del mismo modo, los dispositivos no pueden falsificar o pretender que sus direcciones son diferentes, por lo tanto, se elimina el riesgo asociado con la aceptación del tráfico incorrecto como válido.
Para los fabricantes, la capacidad de que sus dispositivos se comuniquen con ellos a través de esta red también muestra a sus clientes su mayor nivel de preocupación por la privacidad y seguridad de los usuarios.
Si desea explorar la opción de red privada, contáctenos para participar en este emocionante viaje.
¡Felices vuelos!