BeTech: noticias de tecnología

INTERNET DE LAS COSAS

Cómo un dispositivo IoT de casa puede convertirse en un arma de ciberterroristas

Los aparatos del Internet de las Cosas pueden ser usados en dos escenarios diferentes, ambos dañinos.

Cómo un dispositivo IoT de casa puede convertirse en un arma de ciberterroristas

Lo que antaño era privilegio exclusivo de los ordenadores se ha extendido y hoy día aún sigue sorprendiendo que podamos conectarnos a Internet desde nuestro reloj wearable o consola de videojuegos. Las gafas Google Glass, los electrodomésticos inteligentes capaces de pedir productos a webs como Amazon, TVs, los coches y sus ordenadores de a bordo.

El Internet de las Cosas o IoT

Cada vez más cosas forman parte del llamado Internet de las cosas o Internet of Things (IoT), un concepto que hace referencia a la interconexión digital de objetos cotidianos y que actualmente se usa con una denotación de conexión avanzada de dispositivos, sistemas y servicios que va más allá del tradicional M2M (máquina a máquina) y cubre una amplia variedad de protocolos, dominios y aplicaciones.

Es precisamente este concepto de interconexión total a través de la Red lo que puede suponer un enorme riesgo para el usuario, ya que aunque tengamos el móvil o el portátil protegidos con AVAST y otros cuantos antivirus y programas, cosas como la Smart TV o la nevera que pueden conectarse a Internet no disponen de este nivel de protección y por tanto son blancos fáciles de ser hackeados y abrir una vulnerabilidad para que un pirata entre en nuestra red. Por ello hay quien considera al IoT como una pesadilla de seguridad en potencia.

El peligro del IoT como arma

Según el Informe de Ciberamenazas y Tendencias 2019 del CCN-CERT español (Centro Criptológico Nacional), un documento extenso de más de 128 páginas en el que se realiza un análisis de las ciberamenazas, nacionales e internacionales, de su evolución y tendencias futuras, hay 2 escenarios posibles en cuanto al hackeo de los dispositivos IoT que tenemos por casa:

Escenario 1: Equipo comprometido para causar daños al usuario

En un primer escenario, el equipo se compromete para causar daños directos o indirectos al usuario:

  • Manipulación de datos: El atacante podría modificar el control de accesos para obtener acceso no autorizado
  • Espionaje de datos: Un dispositivo comprometido podría enviar datos al atacante, proporcionando acceso a información confidencial
  • Sabotaje de dispositivos IoT: El atacante podría dejar el dispositivo fuera de servicio o limitar sus funcionalidades
  • Uso de dispositivos IoT como puerta trasera: Estos dispositivos con medidas de seguridad inadecuadas podrían usarse como puertas traseras para obtener acceso a redes domésticas o corporativas

Escenario 2: Equipo comprometido para usarlo de arma

En un segundo escenario de amenazas, el dispositivo IoT se compromete para ser utilizado como medio para atacar otros objetivos. En estos casos, como el equipo no ve alterada su funcionalidad, el ataque suele pasar desapercibido

  • Construcción de botnets: El secuestro masivo de dispositivos de IoT con deficiente seguridad permite la creación de grandes redes de bots que pueden propiciar ataques DDoS.
  • Ocultamiento de la identidad: Los dispositivos comprometidos pueden usarse como servidores proxy para ocultar nuevos ataques
  • Minería de criptomonedas: Es posible utilizar la potencia de cómputo colectivo de los dispositivos IoT comprometidos para la minería de criptomonedas. En este caso, el ataque es más fácil de detectar, porque se ralentiza el normal funcionamiento del equipo
  • Clic-Fraud con banners publicitarios: El atacante usa muchas direcciones IP diferentes de dispositivos IoT secuestrados para generar clics en banners publicitarios, videos o contenido de redes sociales. De esta manera, se puede obtener un beneficio económico con la facturación basada en clics. Además, el anunciante sufre daños directos a través del pago de una comisión por clics simulados