En 2011, una empresa de nueva creación denominada Nest Labs produjo un termostato que descubrió los patrones de nivel de temperatura en su casa y cambió sin su intervención para optimizar su comodidad. También se conectó a la web de todo el mundo, por lo que formalmente uno de los más populares «Web of Things» (IoT) artículos para el mercado de los clientes. Antes de que este termostato llegara al mercado, había actualmente una serie de artículos que se vinculaban de forma similar a la web. Mientras que todo el mundo está ocupado hablando de los beneficios que este desarrollo trae consigo, hay muy par de echar un vistazo a lo complicado que el paisaje de la seguridad terminará siendo como un efecto de la IO.

Por qué IoT puede ser problemático

Una de las primeras empresas que examinó los problemas que puede acarrear IoT fue PerfectCloud. En su extenso post, detalló cómo puede ser peligroso para las organizaciones que no son conscientes de las repercusiones de introducir más posibilidades de fuga.

Posiblemente el IoT sea perjudicial no por el hecho de que nuestros dispositivos se «vuelvan contra nosotros», sino por el hecho de que puedan interactuar con Internet a lo grande. Es muy probable que ya hayas visto los problemas que sufren los sistemas informáticos por estar conectados a la red. Se infectan con virus, se utilizan de forma habitual y, a menudo, los hackers incluso adquieren el control de todo el sistema para realizar actividades perniciosas a través de él.

IoT simplemente proporciona más posibilidades para que esto ocurra al vincular su tostadora, su nevera, sus coches y camiones, su televisión y otros artículos del hogar a Internet.

Cómo se puede utilizar IoT para amenazar la seguridad de la web

iotdanger-botnet

El mayor peligro al que nos enfrentamos con IoT son las redes de bots. Si no conoce las redes de bots, puede investigarlas en nuestro artículo sobre la denegación de servicio distribuida (DDoS). En el escenario normal de violación, un hacker infectará un ordenador con una infección que conecta instantáneamente el sistema a un servidor principal. A continuación, el hacker comprará todos los sistemas informáticos infectados para inundar una dirección IP particular con paquetes, abrumando la capacidad de esa dirección IP para procesar el tráfico típico.

En el caso de la IO, los sistemas operativos de muchos dispositivos son sencillos y extremadamente difíciles de vulnerar (paradójicamente, los sistemas operativos más complejos son más sencillos para hacerlo). En lugar de intentar infectar un dispositivo IoT, muchos hackers optarán por explotar una vulnerabilidad en la forma en que interactúa. Este procedimiento mucho más corto hace que sea extremadamente sencillo infectar miles de aparatos al mismo tiempo y producir con éxito una red de bots fantasma descentralizada. Un DDoS como éste es extremadamente difícil de detener. Además, algo así ha ocurrido actualmente.

Cómo protegerse

Ahora que entiendes el problema en IoT, es hora de averiguar cómo ayudar a evitar que tu tostadora se convierta en un dron de combate. Uno de los mejores métodos para hacer esto es desarrollar una «intranet» mediante la configuración de su router aproximadamente evitar que el dispositivo se comunique con el mundo exterior. En su lugar, sólo se comunicará con su LAN, lo que le permitirá realizar un seguimiento y configurar los aparatos de su casa. Esta configuración limita el uso del IoT, pero abre menos puertas a los hackers que intentan robar (digitalmente) en su casa.

Determina qué puertos utiliza tu tostadora para interactuar y configura tu router para que cierre ese puerto para las comunicaciones externas. Es una idea muy básica pero eficaz.

Conclusión

¿Debería dejar de utilizar totalmente el IoT? Por supuesto que no. Sin embargo, espero que este artículo enseñe a la gente a ser más cautelosa con la tecnología que utiliza. El mensaje subyacente aquí es que el beneficio en algunos casos requiere un compromiso en la seguridad que los individuos no están dispuestos a hacer. Infórmanos de tus ideas sobre esto en un comentario a continuación.