Con unas previsiones de 200.000 millones de dispositivos conectados en todo el mundo en 2020, según IDC, asegurar todos ellos representará un verdadero reto. En palabras de Mario García, director general de Check Point “debemos entender que, del mismo modo que Internet de las Cosas está haciendo posible un mundo más eficiente y mejor conectado, también está ofreciendo a los cibercriminales una red más preparada y mejor ensamblada para lanzar sus ataques”.
Recientemente han sido reportados dos ataques de gran magnitud en este ámbito, como el dirigido contra algunos de los principales comercios de Estados Unidos utilizando una técnica de malware denominada “RAM scraping” y que permitió que los cibercriminales penetrasen directamente en los TPV de los comercios, robando de este modo tarjetas de crédito e información personal de más de 110 millones de usuarios. Asimismo, durante las pasadas Navidades, más de 100.000 dispositivos de consumo, incluyendo frigoríficos conectados a Internet y televisores inteligentes, ayudaron a enviar más de 750.000 emails con malware en todo el mundo.
“Estos ejemplos dejan patentes dos evidencias, la primera, que ahora que ya han comenzado los ataques contra los dispositivos conectados, estos ya no dejarán de intensificarse, y la segunda, que los atacantes cada vez se están volviendo más ingeniosos y los vectores de ataque no convencionales cada vez más eficaces”, destaca Mario García.
Las cinco claves principales para la seguridad a tener en cuenta frente al Internet de las Cosas son las siguientes:
Los caminos pueden no ser directos, pero sí efectivos. Aunque algunos dispositivos a priori no se puedan conectar directamente a Internet, sí lo hacen los sistemas que se encargan de ejecutarlos para parchearse y actualizarse. Como en el caso del ataque a los TPV en Estados Unidos, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo. La conclusión es que “las redes actuales son más complejas y la conectividad permite abrir caminos que quizá no sean tan directos como los tradicionales, pero aunque más largos, serán inteligentes, efectivos y difícilmente previsibles”, comenta García.
La amenaza de las botnets. Esta amenaza común tanto para las PC en el hogar como para los empresariales (que se ven comprometidos al ser utilizados como armas para generar enormes cantidades de spam, correos electrónicos del tipo phishing o ataques de denegación de servicio) poseen un enorme potencial en el ámbito del Internet de Todas las Cosas. “Si actualmente existen en el mundo unos mil millones de PC y ya sabemos que dos de cada tres computadoras están infectados por botnets, es abrumador imaginar que sucederá cuando más de 200.000 millones de dispositivos puedan ser usados con este fin”, destaca García.
Cuidado con las “puertas abiertas”. El reciente incidente que permitió que durante las Navidades se enviaran desde refrigeradores y televisores inteligentes miles de emails con malware pone de manifiesto una realidad: la mayoría de estos dispositivos no estaban realmente infectados, pero se dejó abierta “una puerta de entrada”, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados. “Muchos de los dispositivos inteligentes tienen una capacidad de procesamiento limitada, por lo que no son capaces de ejecutar las soluciones antimalware convencionales, la seguridad se basa en el cambio de contraseña del usuario y la configuración a distancia, por lo que tenemos que garantizar que no haya ninguna puerta abierta, del mismo modo que se recomienda a los usuarios proteger sus redes Wi-Fi domésticas”.
La cultura de las “mejores prácticas”. La aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad al objeto de proteger las redes y los datos debería de ser una de las prioridades básicas que se marcasen frente a este nuevo reto tecnológico. Existe la opción de que las organizaciones utilicen firewalls para aislar diferentes segmentos de la red entre sí, evitando los ataques de redes interconectadas, o usar un servicio de emulación, que identifique y aísle archivos de tipo maliciosos antes de que penetren en las redes.
La información personal, el objetivo. Cada vez hay más datos personales fuera de nuestro control, diseminados en diferentes dispositivos que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos, tanto de tipo financiero como de carácter meramente personal, es una prioridad para los hackers, por lo que se vuelve crucial proteger toda la información contenida en redes y dispositivos. Según Check Point, el cifrado y la encriptación de datos serán otra de las fórmulas que habrá que tener muy presente dentro del panorama tecnológico que abre el Internet de las Cosas.
– Network World