Cómo un dispositivo IoT de casa puede convertirse en un arma de ciberterroristas
Los aparatos del Internet de las Cosas pueden ser usados en dos escenarios diferentes, ambos dañinos.
Lo que antaño era privilegio exclusivo de los ordenadores se ha extendido y hoy día aún sigue sorprendiendo que podamos conectarnos a Internet desde nuestro reloj wearable o consola de videojuegos. Las gafas Google Glass, los electrodomésticos inteligentes capaces de pedir productos a webs como Amazon, TVs, los coches y sus ordenadores de a bordo.
El Internet de las Cosas o IoT
Cada vez más cosas forman parte del llamado Internet de las cosas o Internet of Things (IoT), un concepto que hace referencia a la interconexión digital de objetos cotidianos y que actualmente se usa con una denotación de conexión avanzada de dispositivos, sistemas y servicios que va más allá del tradicional M2M (máquina a máquina) y cubre una amplia variedad de protocolos, dominios y aplicaciones.
Es precisamente este concepto de interconexión total a través de la Red lo que puede suponer un enorme riesgo para el usuario, ya que aunque tengamos el móvil o el portátil protegidos con AVAST y otros cuantos antivirus y programas, cosas como la Smart TV o la nevera que pueden conectarse a Internet no disponen de este nivel de protección y por tanto son blancos fáciles de ser hackeados y abrir una vulnerabilidad para que un pirata entre en nuestra red. Por ello hay quien considera al IoT como una pesadilla de seguridad en potencia.
El peligro del IoT como arma
Según el Informe de Ciberamenazas y Tendencias 2019 del CCN-CERT español (Centro Criptológico Nacional), un documento extenso de más de 128 páginas en el que se realiza un análisis de las ciberamenazas, nacionales e internacionales, de su evolución y tendencias futuras, hay 2 escenarios posibles en cuanto al hackeo de los dispositivos IoT que tenemos por casa:
Escenario 1: Equipo comprometido para causar daños al usuario
En un primer escenario, el equipo se compromete para causar daños directos o indirectos al usuario:
Escenario 2: Equipo comprometido para usarlo de arma
En un segundo escenario de amenazas, el dispositivo IoT se compromete para ser utilizado como medio para atacar otros objetivos. En estos casos, como el equipo no ve alterada su funcionalidad, el ataque suele pasar desapercibido