Seguridad cibernética

Riesgos de seguridad IoT : ejemplos reales

Agustín Peláez
· 4 min de lectura
Enviar por correo electrónico

Cada nueva tecnología conlleva grandes beneficios, pero, por supuesto, todas tienen sus riesgos. Analizamos tres tipos de aplicaciones de IoT (Internet de las cosas) que podrían ser vulnerables a amenazas a la seguridad: cámaras web, monitorización de pacientes y vehículos inteligentes. Si su aplicación IoT implica alguno de estos, aquí le presentamos algunas razones por las que debe tener mucho cuidado y, por supuesto, cómo minimizar el riesgo.

1. Cámaras

¿Recuerdas cuando Mark Zuckerberg celebró que Instagram llegara a más de 500 millones de usuarios mensuales usando una linda cartulina? Se podía ver que tenía una cinta sobre la cámara de su computadora portátil (ver más abajo). El director del FBI hace lo mismo y seguramente tiene una razón para ello.

marca FACEBOOK

La lucha es real. La mayoría de los piratas informáticos e incluso los entusiastas de la tecnología promedio pueden acceder a cámaras públicas y privadas de todo el mundo. Herramientas como Shodan .io permiten a los usuarios tecnológicos promedio acceder a cámaras web remotas . Y eso ni siquiera cubre otras formas creativas y oscuras de hacerlo.

El trabajo de cualquier empresa es simplemente crear productos o servicios por los que los clientes estén dispuestos a pagar. Los clientes pagan por un valor explícito : la exacta por la que compran algo. Es decir, las características complementarias como la seguridad o la privacidad no están al frente de sus necesidades y, como resultado, las empresas no ponen tanto esfuerzo en estos aspectos de sus productos. Conocemos MVP (Producto Mínimo Viable) como versiones básicas/baratas de productos que ya han sido probados en el mercado y que no tienen características secundarias.

Como resultado, los proveedores simplemente no fabrican dispositivos seguros y no asumen costos adicionales. Y los clientes no perciben ningún valor si no se aplica. Significa que sólo reconocerán el valor de la seguridad cuando se sientan vulnerables y queden expuestos; sólo les importará cuando sea demasiado tarde.

cámara web IoT

2. Pacientes conectados

cuidado, clínica, enfermedad

Como mencionamos en publicaciones anteriores, la atención médica en IoT permite monitorear no solo los equipos médicos, sino también a las personas.

Billy Ríos, un experto en seguridad informática , advirtió que los piratas informáticos malintencionados podrían acceder a los equipos para acelerar el ritmo cardíaco de los pacientes. Además, las bombas de infusión de medicamentos podrían modificarse para alterar la cantidad de morfina o antibióticos iot a los pacientes.

¿Cómo pueden los proveedores de atención médica combatir a los piratas informáticos?

Existen muchas técnicas que puede utilizar para hacer que su iniciativa IoT sea más segura. Ríos menciona específicamente dos:

  • Un paso es autenticarse . Al hacerlo, se limita la conexión y el acceso de los dispositivos, se verifica el firmware y se rastrea la comunicación entre dispositivos. Es una necesidad que podría salvarte de la mayoría de los hackers novatos.

  • El segundo paso es el cifrado , el proceso de hacer que la información sea completamente ilegible para todos, excepto para programas o personas específicos. Si tus datos están cifrados y un hacker llega a tu información personal o corporativa, al menos le llevará un buen tiempo intentar resolver el enigma.

3. Coches conectados

Hay algunos expertos en seguridad que han demostrado cómo los sistemas de seguridad de las grandes marcas de automoción pueden ser vulnerables. Una búsqueda rápida en Google incluso señala artículos de bricolaje de aficionados que piratean coches . Uno de los ejemplos más famosos fue presentado por Wired , mostrando cómo dos expertos tomaron el control absoluto de un Jeep. ¿Quieres ver qué pasó? Aquí lo tienes:

Envolver

A medida que todo se conecta a Internet, más partes maliciosas se sentirán atraídas por él e intentarán causar daño. Si consideramos que esta industria va a crecer rápidamente, el riesgo también. Estas son las lecciones más importantes que debes seguir:

  • Confíe en los mejores proveedores. Una de las principales razones por las que los dispositivos no son seguros es que algunos proveedores de baja calidad sacrifican la seguridad para reducir costos. Asegúrese de investigar y no tenga miedo de gastar un poco más de recursos para proteger su producto; es crucial a largo plazo.
  • Tenga en cuenta. A medida que la tecnología se desarrolla, también lo hacen los riesgos de seguridad. Siempre hay nuevas actualizaciones y amenazas que debes considerar en tus futuros IoT . Como IoT , debe pensar primero en el bienestar, la seguridad y la privacidad de sus clientes. Piensa en esto. Incluso empresas como Google o LinkedIn que centran sus esfuerzos en la seguridad han quedado al descubierto.
  • Cuida el proceso. La tecnología segura (autenticación, cifrado, pruebas, etc.) es el nivel mínimo de seguridad esperado. Incluso con una tecnología perfecta, los datos pueden quedar expuestos a través de seres humanos. Concéntrese en los humanos que interactúan con el proceso al que afecta su IoT y asegúrese de que sepan cómo pueden ayudar a mantener la información y los dispositivos a salvo de terceros.

¿Estás listo para iniciar tu propio IoT con una plataforma segura? ¡Empiece gratis hoy!