La facilidad a la hora de instalar un nuevo dispositivo IoT (Internet of Things) en casa nos ha llevado a olvidar lo inseguros que pueden ser.
Estamos hablando de esos inofensivos cacharros como las cámaras IP de seguridad, las bombillas inteligentes, los robots de limpieza, los modernos electrodomésticos como lavadoras, tostadoras o frigoríficos. Y un largo etcétera de dispositivos en los que confiamos ciegamente. Definitivamente, nos hemos olvidado de esa época en la que lo primero que hacíamos al configurar un PC era instalar un antivirus temerosos de que alguien nos atacara.
A pesar de todo, un antivirus tradicional queda muy alejado de este nuevo concepto de dispositivos inteligentes. La industria del Internet de las Cosas está trabajando en ello, tanto los tradicionales fabricantes de antivirus como muchos otros más especializados en distintas áreas. Para entender el riesgo que supone tener un cacharro inseguro, vamos a repasar algunos de los problemas y ataques a los que estás expuesto.
El simple hecho que tus dispositivos tengan acceso a internet los hace inseguros (más por WiFI o bluetooth). Esa es una máxima en la industria de la seguridad informática que se aplica con certeza en este caso del Internet of Thing.
Los ataques DDoS que crean botnets formados por dispositivos IoT son posibles y ya están sucediendo. En Xataka, un malware llamado Mirai había infectado más de 145.000 cámaras IP y dispositivos grabadores para tumbar Dyn, un importante proveedor de DNS que da servicio a clientes como Netflix, Twitter o Spotify.
Otro ejemplo de vulnerabilidad “silenciosa” fue el malware conocido como ProxyM que utilizaba frigoríficos y cualquier dispositivo IOT basado en Linux para distribuir spam a través de los puertos SMTP abiertos inocentemente. Miles de dispositivos fueron afectados y utilizados para enviar cerca de 400 mails por día. Así que, tu frigorífico puede estar mandando mails de spam sin que tú lo sepas.
La forma de actuar de los hackers es básicamente escanear dispositivos que aún tengan las claves por defecto configuradas o firmwares vulnerables y, una vez descubiertos, instalar scripts maliciosos. Sin ninguna anomalía visible para el usuario, el cual podría estar usando el aparato sin problema, enviando ciertos datos a los ciberdelincuentes. El modus operandi suele ser dejar los dispositivos en modo stan by o zombie hasta que llegue el momento preciso para realizar el ataque coordinado de DDos, por ejemplo.
Un ejemplo ilustrativo para comprender cómo puede funcionar un ataque a un dispositivo IoT es el experimento con las bombillas LED conectadas, siendo uno de los objetos más populares y que rápidamente han adoptado los usuarios como los primeros dispositivos IoT en el hogar.
Este hack fue documentado para demostrar la importancia de la seguridad en este tipo de dispositivos. Fue realizado por Nitesh Dhanjani, un afamado investigador de seguridad y autor del recomendadisimo Abusing the Internet of Things. Consistió en utilizar un malicioso script capaz de apagar y encender las bombillas Philips Hue de su víctima. Y es que las bombillas Hue, como muchos dispositivos IoT, se han diseñados con una API abierta que confía en cualquier dispositivo conectado en la misma red local.
Nitesh Dhanjani desarrolló un malware para infectar a los usuarios del experimento a través de una web comprometida. Con ello fue capaz de encontrar una dirección MAC válida y tomar el control, apagando las luces una y otra vez sin que el usuario fuera capaz de saber qué estaba ocurriendo.
Una de las conclusiones es que estos dispositivos están menos protegidos debido a su bajo coste y sus limitaciones funcionales. ¿En cuántas ocasiones nos hemos encontrado la misma clave para enlazar un dispositivo? ¿El simple hecho de conectarlo a la Wifi sirve para poder entrar en él como usuario autenticado? ¿Os imagináis instalando un antivirus a cada bombilla de casa? La verdad es que no.
Estamos hablando de dispositivos que dependen al 100% de que el fabricante actualice el firmware. El usuario apenas puede hacer nada por protegerlo, es decir, sin usar herramientas externas de las cuales hablaremos más adelante. Un usuario medio es incapaz de llevar el control de los parches de seguridad que debería instalar ante las vulnerabilidades que aparecen de cada uno de sus dispositivos inteligentes. Es fácil quedar desactualizado en poco tiempo.
Como mencionamos al principio, los antivirus, tal como los conocimos en el pasado, no sirven de mucho en la heterogeneidad de dispositivos, fabricantes y entornos que existen en el Internet of Things. Los omnipresentes Kasperky o Panda se están poniendo las pilas ante el aluvión de amenazas que los dispositivos IoT pueden traer consigo, pero hay otros actores en la industria que están presentando soluciones en distintos ámbitos.
Según el informe Forrester sobre la seguridad en Internet of Thing, podemos extraer estas 6 áreas de investigación y desarrollo:
Algunas de las plataformas para desarrolladores como Amazon y Google están viendo el potencial de securizar la heterogeneidad de dispositivos. Y de paso están ayudando a crear un sistema que ayude a comunicarse entre los dispositivos y analizar más fácilmente qué están haciendo, colaborando entre sí ante una amenaza o un comportamiento inesperado.
Por ejemplo, AWS IoT Core pone a disposición de los desarrolladores una plataforma para securizar las conexiones de los dispositivos mediante tokens y certificados confiables para enrutar los millones de mensajes que comparten los dispositivos IoT. Además de proveer una plataforma de lectura y procesamiento para que los diferentes dispositivos conectados colaboren entre ellos.
Fuente: Genbeta