Internet de las cosas (IoT). Hogar dulce hogar.

Con la tecnología haciéndonos, o pretendiéndolo, la vida más fácil día a día, entre otras cosas gracias o a pesar de IoT (Internet de las cosas), los ciberdelincuentes también están encontrando formas innovadoras, y no carentes de ‘originalidad’, de entrar en nuestras vidas ‘hasta la cocina’. Junto con la facilidad de uso y acceso a estos dispositivos, la seguridad y la privacidad se hacen igualmente imprescindibles en esta era digital, en la que cada vez nuestras vidas están más conectadas si queremos que nuestros hogares inteligentes sean eso, inteligentes sin que dejen de ser nuestro hogar dulce hogar.

Una ola de calor, un ataque nuclear y una amenaza de secuestro

17 de septiembre de 2019, Milwaukee (Wisconsin), Estados Unidos. Samantha Westmoreland llega a casa después de trabajar y 32 grados centígrados le dan la bienvenida. Samantha ajusta su termostato inteligente de Google Nest pero la temperatura sigue subiendo y una voz comienza a hablar desde una cámara en la cocina; acto seguido empieza a sonar música obscena. Un hacker había accedido al sistema de seguridad Google Nest. Lo que en un principio parecía un simple fallo de funcionamiento del termostato inteligente resultó ser el comienzo de una pesadilla que duró 24 horas.

California del norte, enero de este mismo año. Un familia experimenta «cinco minutos de puro terror» después de que su cámara Nest fuera pirateada y les advirtiera de un ataque nuclear de Corea del Norte con misiles. En el mes de diciembre del pasado año, una pareja de Houston sufrieron un experiencia aún más escalofriante cuando un hacker tomó el control de su sistema de vigilancia inteligente de Google y una voz masculina profunda hablase con su hijo pequeño en su habitación a través de su dispositivo de vigilancia de bebés burlándose de ellos diciendo: «Voy a secuestrar a tu bebé. Estoy en la habitación de tu bebé».

Qué dice el ‘señor’ Google

El aumento del número de casos de sistemas Nest comprometidos llevó a Google, la empresa matriz de Nest, a informar vía correo electrónico a todos los usuarios de Nest de que estas vulneraciones de sus dispositivos inteligentes no se deben a que la seguridad de los mismos hubiese sido violada o se hubiese visto comprometida. Google aseguró que estos incidentes se deben a «la utilización por parte de los clientes de contraseñas comprometidas, expuestas a través de infracciones en otros sitios web».

Consejos de seguridad para los usuarios.

El gigante tecnológico proporcionó también a sus usuarios algunos consejos e información sobre protocolos de seguridad adecuados que deberían implementar. Habilitar la verificación de dos factores, elegir una contraseña fuerte y exclusiva para su sistema doméstico inteligente, configurar «cuentas familiares» a través de la aplicación en lugar de compartir las credenciales de inicio de sesión cuando desee invitar a alguien a compartir el acceso a su hogar y mantener actualizado el software de su enrutador compartiendo sólo las credenciales de acceso con personas de su confianza.

Nest Labs, compañía fabricante de dispositivos para el hogar entre cuyos fundadores figura Tony Fadell, uno de los creadores del iPod, fue adquirida por Google a principio de 2014 por 3.200 millones de dólares, y cuenta ya con más de 11 millones de dispositivos inteligentes para el hogar vendidos desde el 2011. Se espera que en 2015 la cifra de dispositivos IoT (internet de las cosas) conectados alcance los 75 millones.

Más de 100 millones de ataques IoT

En el primer semestre de 2019 se han detectado 105 millones de ataques a dispositivos IoT según el informe realizado por Karperky IoT: una “historia de malware” con los datos obtenidos de la actividad de sus honeypots (servidores señuelo) instalados para atraer la atención de los ciberdelincuentes y analizar sus actividades. Esta cifra del número de ataques es siete veces mayor que la registrada en el mismo periodo de 2018, cuando se detectaron unos 12 millones.

Los ciberdelicuentes aprovechan la escasa seguridad de los productos IoT para intensificar sus intentos de crear y monetizar redes de dispositivos inteligentes infectados utilizándolos para realizar ataques DDoS o como proxy para otros tipos de acciones maliciosas. Según el informe, los ataques no se caracterizan generalmente por su sofisticación, sino que se trata de ataques sigilosos, sin que los usuarios puedan darse cuenta de que sus dispositivos están siendo explotados.

China, seguida de Brasil y Egipto, encabeza la lista de los países con mayor número de direcciones IP únicas que sirvieron como origen de los ataques de fuerza bruta de contraseñas, mientras que Mirai sigue siendo la familia de malware más popular con más de 30.000 muestras detectadas en 2018 y casi 25.000 muestras detectadas en la primera mitad de 2019.

Fuentes consultadas

Si te ha gustado, ayúdame a difundirlo :)