Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Los dispositivos de IoT siguen siendo muy vulnerables

  • Vulnerabilidades

seguridad

De ocho dispositivos de IoT examinados por investigadores de Kaspersky Lab, solo uno cumplió con los requisitos de seguridad. Además, la mitad de los dispositivos podrían verse comprometidos y simplemente explotados debido a la falta de vigilancia del proveedor en la configuración de la contraseña.

Los dispositivos inteligentes conectados generalmente se consideran una forma muy conveniente de facilitar nuestras vidas, pero ¿hasta qué punto son seguros? En 2015, los investigadores de Kaspersky Lab decidieron examinar cuán real era la amenaza detrás de la Internet de las Cosas (IoT), y los resultados fueron preocupantes, ya que, de los ocho dispositivos de IoT seleccionados al azar, que van desde una plancha inteligente a un vehículo inteligente, la mitad podían piratearse debido a la débil configuración de la contraseña. Además, solo un dispositivo satisfizo los requisitos de los investigadores y demostró ser seguro.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

"En Kaspersky Lab, hemos estado monitorizando el tema de la ciberseguridad de los dispositivos inteligentes durante años. Ahora estamos viendo que varios informes sobre productos IoT y los niveles crecientes de vigilancia por parte de los proveedores han ayudado a disminuir el volumen de dispositivos inteligentes inseguros. Sin embargo, el problema sigue ahí y los dispositivos inteligentes aún pueden dañar a sus propietarios, lo que indica que hay mucho más trabajo por hacer conjuntamente por las empresas de ciberseguridad y los proveedores de dispositivos conectados", señala Oleg Zaitsev, experto en seguridad de Kaspersky Lab.

Debido a la gran cantidad y variedad de dispositivos disponibles, IoT se ha convertido en un objetivo atractivo para los ciberdelincuentes. Esto incluye, entre otros, los ataques DDoS de 2016 que se lanzaron con la ayuda de una botnet masiva compuesta por routers, cámaras IP, impresoras y otros dispositivos. Al piratear con éxito dispositivos IoT, los delincuentes pueden chantajear a las personas o espiarlas. Otros vectores pueden ser aún más peligrosos. Por ejemplo, los dispositivos de la red doméstica podrían usarse para realizar actividades ilegales, o un cibercriminal que haya obtenido acceso a un dispositivo de IoT podría chantajear y espiar a su propietario o extorsionarlo. El dispositivo infectado también puede romperse, aunque claramente esto no es lo peor que puede pasar.

Los investigadores de Kaspersky Lab aconsejan a los usuarios que tomen las siguientes medidas para protegerse de la compra de dispositivos inteligentes vulnerables:

- Antes de comprar un dispositivo de IoT, busque en Internet noticias sobre cualquier vulnerabilidad. Internet de las cosas es actualmente un tema muy candente, y muchos investigadores están haciendo un gran trabajo para encontrar problemas de seguridad en productos de este tipo.

- No siempre es una buena idea comprar los productos más recientes lanzados en el mercado. Es más probable que los dispositivos lanzados recientemente contengan problemas de seguridad que aún no han sido descubiertos por los investigadores de seguridad. La mejor opción es comprar productos que ya han pasado por varias actualizaciones de software.

- Al elegir qué parte de tu vida vas a hacer un poco más inteligente, considera los riesgos de seguridad. Si su casa es el lugar donde almacena muchos artículos de valor material, probablemente sería una buena idea instalar un sistema de alarma profesional que pueda reemplazar o complementar su sistema de alarma para el hogar ya controlado por la aplicación; o configurar el sistema existente de tal forma que cualquier vulnerabilidad potencial no afecte su funcionamiento.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos