Este es nuestro tutorial preciso para fortalecer su protección contra los problemas de seguridad de IoT.

El Internet de las cosas puede convertirse fácilmente en uno de los siguientes mejores.

Pero no lo creería si le dijera que el número proyectado de Dispositivos de IoT en 2030 habrá casi tres veces el número de humanos que habitará la Tierra.
número-de-dispositivos-iot-conectados-en-el-mundo

En otras palabras, son tres dispositivos IoT por persona. Eso es un montón de dispositivos y aún más de Internet.

E Internet, al tratar de hacernos la vida más fácil, trae muchas vulnerabilidades. Por lo tanto, puede ser irreversiblemente idIoTic para implementar IoT sin reparar las lagunas de seguridad.

Pero profundicemos un poco más y analicemos primero...

¿Qué es IoT (Internet de las Cosas)?

Estas Cosas colaborar a través de Internet.

Un ejemplo típico es un Tesla, o mejor un grupo, compartiendo información y haciendo que el piloto automático sea más seguro cada hora.

Un ejemplo más simple es un SmartWatch. Registra datos de su cuerpo y los envía al teléfono inteligente para verificar sus signos vitales, como la frecuencia del pulso, las horas de sueño, los pasos, etc.

Amazon Eco (o cualquier casa inteligente equipo) también calificará como un dispositivo IoT.

En conclusión, IoT es un sistema de dispositivos que transfieren información electrónicamente entre sí.

Y poco a poco vamos a ver a muchos de ellos controlando aspectos cruciales de nuestras vidas. Tendrán una voz importante en nuestros hogares, oficinas, automóviles, salud y demás.

Por lo tanto, es crucial reforzar las vallas para mantener la seguridad intacta y la privacidad de los datos.

¡Todavía no está convencido!

Bueno, echa un vistazo a estos eventos angustiosos, que destrozaron cualquier falsa sensación de seguridad en la comunidad de IoT.

Uno de esos incidentes informado por un usuario de Reddit, Dios-V:

Cuando cargo la cámara Xiaomi en mi centro de Google Home, ¡obtengo imágenes fijas de las casas de otras personas!

Otro caso desafortunado, como lo recuerda Samantha Westmoreland:

El termostato continuó subiendo, y una voz comenzó a hablar desde una cámara en la cocina, y luego tocó música vulgar. “Así que lo desconecté y lo giré hacia el techo”.

El punto no es asustarte. Pero estos problemas, por grandes que parezcan, son solo la punta del iceberg.

Por lo tanto, IoT es un dominio que necesita una solución de problemas y una reparación profundas antes de cualquier adopción generalizada.

Lagunas de seguridad en dispositivos IoT

Otras secciones resaltarán algunas áreas que deberían preocupar a los usuarios y fabricantes.

Weak Passwords

Son los códigos de acceso débiles predeterminados en los dispositivos IoT los que finalmente facilitaron la mayor ataque DDoS el 21 de octubre de 2016. Esto provocó la caída de Amazon Web Services y sus clientes como Netflix, Twitter, Airbnb, etc.

Problema de seguridad de IoT: robo de contraseña

Entonces, las contraseñas predeterminadas como Admin, 12345 son los enemigos de su seguridad digital. Uso de contraseñas seguras sugeridas por administradores de contraseñas es el primer paso para prevenir una intruder.

El segundo es usar autenticación de dos factores (2FA). Y es mucho mejor si usa autenticación de hardware como Yubikey.

No Encryption

El Internet de las Cosas juega con datos sensibles. y sobre 90% de los datos se transmite sin ningún sobre de seguridad.

Esa es una falla de seguridad masiva que los fabricantes deben solucionar de inmediato. Los usuarios, por su parte, pueden verificar las políticas de encriptación de sus dispositivos.

IoT sin riesgo de cifrado

Desde la instalación de un antivirus o un software similar puede ser difícil debido a la baja potencia de procesamiento y las complicaciones de compatibilidad, el uso de una VPN puede ser una solución. En pocas palabras, un VPN protege su dirección de Protocolo de Internet (IP) y encripta sus datos.

Irregular Update Cycle

Cada fabricante es responsable de proporcionar un ciclo de actualización saludable para sus dispositivos. Los dispositivos IoT, a los que les faltan actualizaciones de seguridad y firmware, son más vulnerables a los piratas informáticos encontrando nuevos errores.

sin actualización: fallas de seguridad de IoT

Una vez más, corresponde a los usuarios verificar el historial de actualizaciones de su fabricante antes de realizar una compra.

Y no hay nada que un usuario pueda hacer excepto evitar una marca con un historial de actualizaciones incorrecto.

Fragile Application

Los desarrolladores deben incorporar dispositivos IoT con aplicaciones diseñadas específicamente. Cualquier software modificado podría incluir protocolos de seguridad obsoletos que pusieran en riesgo la seguridad de un dispositivo IoT.

aplicación IoT frágil

Y un mal actor puede comprometer una aplicación IoT débil para husmear y realizar ataques en toda la red.

Improper Management

Esta sección requiere una consola de administración central para todos los dispositivos IoT en un sistema.

En ausencia de un sistema de administración unificado, es más fácil administrar incorrectamente los dispositivos IoT, especialmente si hay muchos dispositivos en una red.

Gestión inadecuada de dispositivos IoT

Estas plataformas deben realizar un seguimiento de las estadísticas vitales de todos los dispositivos IoT, incluidas las alertas de seguridad, las actualizaciones de firmware y la supervisión general de riesgos en un solo lugar.

Network Isolation

Los dispositivos IoT a menudo forman parte de una red, exponiendo toda la gama de dispositivos a bordo. Por lo tanto, el dispositivo IoT debe usar un dispositivo separado tunel de red.

tráfico de red separado para IoT

Esto evitará que el perpetrador se beneficie de los recursos de la red y permitirá un monitoreo superior del tráfico de la red IoT.

En conclusión, mantendrá a toda la red intacta en caso de que un solo dispositivo se vea comprometido.

Physical Security

Muchos dispositivos IoT como cámaras de seguridad operar de forma remota. En ese caso, es extremadamente fácil atacar físicamente un dispositivo.

Además, puede controlarse y manipularse de manera maliciosa solo para frustrar el propósito mismo de la instalación. Por ejemplo, un delincuente puede sacar la tarjeta de memoria de una instalación remota cámaras de seguridad y acceder (o modificar) los datos.

seguridad física de los dispositivos IoT

Si bien es difícil mitigar por completo este problema, los controles periódicos ciertamente ayudarán.

Para equipos avanzados, se puede anotar la posición relativa en el momento de la instalación. Además, hay sensores para identificar y monitorear cualquier desalineación del micrómetro con respecto a la posición original.

Conclusión

IoT es innegablemente útil, y no podemos descartarlos todos hasta que sean infalibles.

Generalmente, estos equipos son bastante seguros al momento de la compra. Pero gradualmente, comienzan a perder actualizaciones o son víctimas de una mala gestión.

Como usuarios, debemos mantener la cabeza alta y adaptarnos a las mejores prácticas para administrar cualquier dispositivo IoT. Además, trate de tener en cuenta el historial del fabricante al realizar una compra.

En una nota al margen, consulte nuestra opinión sobre cómo monitorear violaciones de datos personales.