1

Principales amenazas al Internet of Things

Principales amenazas al Internet of ThingsEl Internet of Things (IoT) es un conjunto de millones de dispositivos conectados que van desde automóviles hasta ropa tecnológica. Cisco estimó aproximadamente 12.5 mil millones de dispositivos conectados globalmente en 2010 y se espera que el número llegue a 25 mil millones en 2015.

En vista de este nuevo mercado, es necesario estar alerta a las posibles amenazas y el daño potencial que estos dispositivos podrían crear a una organización.

Durante 2014, tanto Ford como General Motors ofrecerán automóviles con WiFi integrado, convirtiendo a los vehículos en hotspots móviles, conectando smartphones, tablets y otros dispositivos al internet desde el automóvil.

Pero el WiFi en automóviles presenta las mismas vulnerabilidades de seguridad que los hotspots tradicionales. Sin una firewall presente, cualquier dispositivo y toda la información que el mismo contenga, están en peligro.

Asimismo, el mercado para ropa digital a través de los deportes y la salud crecerá de 42 millones de dispositivos en 2013 a 171 millones en 2018. En 2014, los hackers podrán atacar dispositivos médicos móviles que ejecuten Windows, incluyendo los marcapasos.

Los fabricantes tradicionales utilizan sistemas embebidos de propietario que son difíciles de hackear, pero los fabricantes menos tradicionales ocasionalmente utilizan Window debido a que es barato y los programadores ya lo conocen. Desafortunadamente a diferencia de Windows para el escritorio, no existe un mecanismo de parcheo para Windows en este tipo de dispositivos.

Se cree que el mercado de la ropa tecnológica alcanzará los 4.6 mil millones de dólares en valor y continuará aumentando. Dispositivos como Google Glass son un blanco fácil debido a que se conectan automáticamente al internet y no cuentan con una solución de seguridad.

Hackear Google Glass podría proporcionar a los atacantes información corporativa confidencial y propiedad intelectual. Una organización podría ignorar el tipo y la cantidad de información que el usuario está absorbiendo a través de su dispositivo mientras camina por su entorno de trabajo. Por ello, es importante que las organizaciones redacten políticas de uso que limiten la ropa tecnológica en determinadas situaciones.

Los drones o vehículos aéreos no tripulados (VANT) representan otro riesgo de seguridad debido a que dependen de señales telemétricas vulnerables. Los atacantes pueden utilizar saturaciones del búfer, formateo de strings, inyecciones SQL y circunvalaciones de autenticación.

En la industria militar ya existen casos de ataques a drones. En 2009, insurgentes del Medio Oriente interceptaron la señal del drone Predator debido a que no contaba con protocolos de seguridad. Eso permitió a los insurgentes observar lo que el drone veía y transmitía a la base.

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!