Dólar Obs: $ 950,77 | -0,31% IPSA -0,25%
Fondos Mutuos
UF: 37.232,24
IPC: 0,40%
Los riesgos de la masificación de la "internet de las cosas":

Para proteger el "hogar inteligente" de los ciberdelincuentes se debe cerrar con llave

lunes, 15 de abril de 2019

Alexis Ibarra O.
Vida Ciencia Tecnología
El Mercurio

Hackers pueden espiar a través de las cámaras de seguridad, tomar "rehenes" a televisores inteligentes o usar termostatos para ingresar a la red wifi. Especialistas dan consejos para prevenir que atacantes vulneren la privacidad de la casa.



Los hackers ya no solo apuntan a computadores y celulares. En su mira están las cámaras de vigilancia conectadas a internet, los televisores inteligentes, los termostatos programables y otros aparatos que constituyen el llamado "hogar inteligente".

Hace unos días, el político español Pablo Iglesias hizo noticia al descubrirse que la cámara de seguridad de su casa había sido hackeada, y el video podía verlo cualquiera en una página de libre acceso.

Esto de hackear dispositivos inteligentes también afecta a Latinoamérica. Entre enero y agosto de 2018, 30 mil dispositivos inteligentes habían sido vulnerados en Latinoamérica, en su gran mayoría cámaras de seguridad. El estudio -realizado por la empresa Kaspersky- reveló que la mayoría de los ataques (el 72%) afectaban a usuarios brasileños. En Chile, la cifra fue bastante menor, con solo 2,19% de los casos totales, lo que equivale a 650 dispositivos infectados.

Otro estudio -esta vez de la empresa de seguridad ESET a usuarios en Latinoamérica- develó que el 81% de las personas creen que la "internet de las cosas" facilita la vida cotidiana; sin embargo, el 96% cree que la información recolectada puede ser robada por cibercriminales. Si eso ocurriera, lo que más preocupa a los usuarios es que se hagan pasar por él (30,8%), que expongan su información personal (27,5%) y que lo extorsionen (24.9%).

Los ciberdelincuentes usan los dispositivos conectados como el eslabón más débil de la cadena, una forma sencilla para entrar a una red hogareña. "Los dispositivos tienen un sistema operativo y un firmware , se conectan a servidores y se controlan desde un sitio o una app del celular. De ahí que los métodos usados por los hackers no difieren mucho de los que vienen utilizando en otros ataques", dice Cecilia Pastorino, especialista de seguridad informática de ESET.

Una de las brechas de seguridad está, por ejemplo, en las aplicaciones que se enlazan con ellas. "Puede ser que los datos se envíen sin cifrar y así el atacante intercepta el tráfico", aclara Pastorino, quien comenta que un casino fue hackeado desde un termostato inteligente.

Según Thiago Marques, analista de seguridad de Kaspersky, los atacantes también aprovechan una mala configuración de los dispositivos inteligentes. "Por ejemplo, cuando no se cambian las contraseñas que vienen de fábrica facilitando que el atacante tome el control", aclara. También se pueden penetrar los ruteadores caseros y hacer que ellos se dirijan a sitios falsos y así infectarlo o robar datos importantes.

Otra estrategia de los atacantes es tomar control de los dispositivos inteligentes para convertirlos en una red zombi ( botnet ) que ellos puedan utilizar para perpetrar ataques a gran escala, en el cual un ejército de dispositivos atacan a un objetivo, dice Hermann Obermoller, gerente de servicios gestionados de seguridad de NovaRed.

Las razones para atacar un "hogar inteligente" son variadas. "Una de ellas es vigilar un lugar para realizar un robo físico y desbloquear accesos y alarmas. Otras veces se usan grabaciones de cámaras para extorsionar a personas, sobre todo con imágenes íntimas", dice Obermoller.

El sitio www.insecam.org muestra imágenes de cámaras inseguras de todo el mundo, entre ellas, 78 de Chile.

"También estamos viendo ataques con código malicioso a televisores inteligentes con Android TV, en las que las amenazas son spyware (que buscan espiar), otros códigos que roba información y otros que usan la capacidad de cómputo de los dispositivos para minar criptomonedas", aclara Pastorino.

La especialista también habla de ataques a juguetes conectados o inteligentes. "Se podría grabar la conversación del juguete con el niño, o el atacante podría preguntarle cosas al menor y así obtener datos".

 Imprimir Noticia  Enviar Noticia