Cuatro riesgos de seguridad que llegan con IoT a las vidas de los consumidores

  • Actualidad

Internet de las Cosas es algo muy real y por sus ventajas son cada vez más los ámbitos de aplicación, pero también trae nuevas amenazas de seguridad. Entre ellas Check Point destaca que los dispositivos conectados pueden dar acceso al ciberdelincuente al resto de la red, y abrir vías de entrada al espionaje a través de los wearables, al robo de datos a través de la Smart TV o a potenciales ataques a los coches inteligentes.

Cada vez son más los dispositivos conectados a Internet, y son muchos los sectores que están ya sacando partido de los beneficios que ofrece la tecnología IoT. Sin embargo, esta tecnología viene acompañada de múltiples amenazas que ponen en riesgo los niveles de ciberseguridad de usuarios y compañías de todo el mundo y eso es así porque “la mayoría de los dispositivos IoT cuentan con niveles de protección muy bajos o prácticamente inexistentes, puesto que se diseñan pensando en su funcionalidad, dejando de lado la importancia de la seguridad. Por tanto, este tipo de dispositivos son muy vulnerables frente a las ciberamenazas más avanzadas, lo que afecta tanto a usuarios como a empresas”, Eusebio Nieva, director técnico de la firma para España y Portugal.

Éstos son, según la compañía,  los riesgos más comunes asociados a los dispositivos IoT:

- Los dispositivos conectados pueden ser utilizados para acceder al resto de la red: los electrodomésticos, especialmente las neveras o los televisores, son los últimos ejemplos de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a internet. Sin embargo, su incorporación al mundo digital no ha venido acompañada de un aumento en los niveles seguridad frente a potenciales ciberataques. Por tanto, se convierten en puntos débiles dentro de la red de dispositivos conectados, por lo que un cibercriminal puede aprovecharse de este punto de acceso y emplearlo como puente para comprometer la seguridad de otros elementos conectados a la red como ordenadores, teléfonos, etc.

- Si la seguridad de los wearables se ve comprometida, el usuario puede ser víctima de espionaje: los relojes inteligentes y las pulseras de actividad física están equipados con una gran variedad de sensores que les permiten desarrollar sus funcionalidades como ubicación por GPS, contar los pasos, medir el pulso, etc. Estos dispositivos recaban una gran cantidad de información que hace posible identificar patrones de comportamiento, períodos de tiempo, cuándo y dónde se mueven los usuarios y durante cuánto tiempo. De esta forma, si la seguridad de cualquiera de estos dispositivos se viera comprometida, un cibercriminal podría utilizarla para inmiscuirse en nuestro ámbito privado o profesional.

- Las Smart TV pueden facilitar el camino al delincuente que quiere robar datos: una buena parte de los usuarios utiliza aplicaciones de reproducción de vídeo en streaming o de reproducción de música, entre otros, directamente desde su televisión inteligente. Para ello, es necesario que introduzcan sus credenciales, algo que supone un riesgo teniendo en cuenta el bajo nivel de protección de estos dispositivos. Además, esto supone una amenaza aún mayor si tanto el usuario como la contraseña son los mismos para otros servicios como por ejemplo el correo electrónico. Por este motivo, desde Check Point aconsejan no utilizar la misma contraseña en distintas plataformas.

- Los coches inteligentes, con funcionalidades conectadas a la red, pueden ser un gran objetivo: los avances en las Smart Cities también vienen marcados por la evolución que experimentan los vehículos, no sólo en lo relativo a su fuente de energía, sino también a la conectividad, ya que cada vez más vehículos cuentan con funcionalidades conectadas a la red. En este sentido, cabe destacar que poco a poco se van viendo los primeros coches autónomos que cuentan con infinidad de sensores que permiten calcular la distancia con todos los elementos que se encuentran a su alrededor, control de velocidad y freno, etc. Por tanto, un ciberdelincuente podría tomar el control de uno o varios de estos vehículos y provocar colisiones o robar los vehículos.