¿Cuáles son algunos de los mayores riesgos de seguridad que enfrentamos cuando los sistemas IoT comienzan a dominar la escena?

Creo que el mayor problema con los sistemas IoT es que se producen para el mercado masivo, a gran velocidad, con versiones actualizadas lanzadas con frecuencia, lo que significa que habrá millones y millones de dispositivos IoT funcionando a lo largo de los años.

¿Por qué es esto malo?

Bueno, digamos que la versión 1 del dispositivo IoT llamada “Dodgy IP Connected Toaster” se lanzó en febrero de 2017. Se producen 2 millones de unidades en todo el mundo y todas se venden en cuestión de semanas.

Para marzo de 2017, los investigadores de seguridad informaron una falla importante en el código que ejecuta el “Tostador conectado IP Dodgy”, parece que los fabricantes instalaron una puerta trasera en el dispositivo para enviar estadísticas sobre qué tipos de tostadas usan los clientes. Desafortunadamente, a los fabricantes no les importa la seguridad y parece que se puede acceder a la puerta trasera a través de Internet utilizando la contraseña codificada “letmein”. Una vez que ha iniciado sesión en la tostadora, una persona tiene acceso a toda la red doméstica.

Los fabricantes están al tanto del problema, pero no pueden lanzar un parche para la versión 1 de la tostadora porque nunca implementaron la capacidad de actualizar el software en la tostadora. Entonces, en su lugar, lanzan la versión 2 de la “Tostadora conectada Dodgy IP” y producen otros 2 millones de unidades en el mercado con la esperanza de que los clientes existentes compren la versión 2.

Por supuesto, solo una pequeña cantidad de clientes actualiza a la versión 2, lo que significa que todavía hay ~ 2 millones de tostadoras de la versión 1 en el mercado con una puerta trasera que todos conocen la contraseña para acceder a las funciones de administración de la tostadora y, por lo tanto, al resto del hogar red.

Shodan, el motor de búsqueda de dispositivos conectados a Internet, registra todos los dispositivos “Dodgy IP Connected Toaster” en todo el mundo, lo que facilita la identificación de la versión 1 del “Dodgy IP Connected Toaster”.

Para junio de 2017, se lanzó la versión 4 de la “Tostadora conectada Dodgy IP” que produce otros 2 millones de unidades.

Desafortunadamente, el fabricante reemplazó la antigua base de código que ejecuta las versiones anteriores de la tostadora con una nueva base de código que brinda mucha más funcionalidad. Sin embargo, nadie probó el código fuente para detectar vulnerabilidades de seguridad porque la base del código es de código abierto y todos asumieron que todos los demás estaban verificando el código para detectar vulnerabilidades de seguridad. Por supuesto, nadie verificó el código 🙂

Para julio de 2017, los investigadores de seguridad localizaron una vulnerabilidad de seguridad importante en la versión 4 de la “Tostadora conectada Dodgy IP” que permite que la tostadora se incorpore a una red bot. La red de bots, que consta de más de 20 millones de dispositivos IoT de varios tipos, ahora tiene 2 millones de tostadoras adicionales y participa en el mayor ataque DDoS de la historia, derribando los principales sistemas electrónicos financieros, causando pánico masivo.

Saludos

Bagazo

El mercado de IoT está creciendo rápidamente cubriendo casi todas las esferas de la vida y las industrias comerciales.

El futuro promete ser impresionante: dispositivos conectados a Internet en todas partes, redes eléctricas inteligentes, hogares inteligentes (domótica), automóviles inteligentes, incluso ciudades inteligentes.

Sin embargo, ahora cualquier cosa puede ser pirateada, lo que concierne específicamente a los dispositivos IoT.

La comprensión de las vulnerabilidades y el establecimiento de salvaguardas ocupan un lugar central: hoy el 92% de las empresas que utilizan soluciones de IoT están preocupadas por los riesgos de seguridad de IoT.

Los principales riesgos y vulnerabilidades de seguridad de IoT:

  • Fugas de datos.
  • Proceso de verificación del usuario (mal realizado o falta de él)
  • Falta de regulaciones
  • Vigilancia desconocida

Responda las siguientes preguntas para conocer y administrar los riesgos de seguridad de IoT:

  • ¿Dónde se almacenan los datos recopilados por los dispositivos IoT?
  • ¿Las soluciones de IoT tienen vulnerabilidades de seguridad? ¿Son peligrosos / fáciles de prevenir?
  • ¿Los dispositivos IoT y la infraestructura IoT están bien administrados?
  • ¿El proveedor de IoT realiza actualizaciones periódicas?
  • ¿Utilizó un proveedor de IoT herramientas y tecnologías adecuadas (probadas / confiables)?

Profundice en las vulnerabilidades de IoT y explore las formas de garantizar la seguridad.

Seguridad de IoT desde la perspectiva de un ingeniero

Un hacker puede nacer o puede hacerse. Dejemos que este argumento se debata algún tiempo después, pero desde la perspectiva de un ingeniero, los primeros años de su capacidad para descubrir lazos y lagunas en el sistema son un regalo de Dios. Podría usarse para bien o para mal y los lados deben ser elegidos. Echemos un vistazo a la buena parte de un ingeniero que ha estado trabajando para salvarnos de las vulnerabilidades de seguridad que a veces se pasan por alto incluso por expertos. Payatu

Haga clic aquí para obtener más información: seguridad de IoT desde la perspectiva de un ingeniero – GuruAble.com

Tristan O’Gorman hace un gran trabajo articulando la superficie de ataque para dispositivos IoT. Creo que para dar el salto y pronosticar los riesgos futuros que dominarán, el eslabón perdido es comprender el contexto en el que evolucionan los dispositivos IoT.

No todos los dispositivos son iguales. Quizás tenga una bombilla que se comunique a través de IP, pero el tipo de interacción y acceso que tiene seguirá siendo insignificante. Por otro lado, algunos dispositivos serán más dominantes en nuestra vida cotidiana. Piense en cómo Amazon Echo transforma la forma en que las personas compran. Piensa en los autos conectados.

A medida que aumente nuestra dependencia de estos productos conectados, más críticos se volverán la seguridad. Lo mismo ocurre con el tipo de compromisos: a medida que se vuelven más valiosos, siempre se basa en la capacidad. La capacidad viene con la exposición. Siempre en el micrófono conectado, es una gran idea, hasta que un actor de amenazas lo use para recopilar grabaciones envolventes.

Auto sin conductor que predice las rutas favoritas: una gran idea, hasta que alguien recolecte los datos para perfilar a las personas para determinar el riesgo. No estoy seguro de que esté demasiado encantado de descubrir que los patrones de manejo se utilizarán contra un cliente que solicite un seguro de salud, por ejemplo (solo porque el cliente tiende a tener un estilo de vida desequilibrado).

Reducirlo a cosas que realmente importan puede resumirse en dos aspectos principales:

  • usabilidad y conveniencia contra la privacidad y la exposición
  • quién posee los datos y cómo se usan

No hay nada en las leyes actuales o en las expectativas de los clientes que pueda considerar para predecir realmente cómo resultarán las cosas.

Mi presentimiento es que, como siempre, el cambio derivará de la necesidad. Hasta ahora, la mayoría de los dispositivos IoT son gadgets / gadgets ++, nada de lo que realmente dependa. Cuando crezcan y tomen un lugar más fundamental en nuestra vida cotidiana, los dispositivos se convertirán en verdaderos objetivos lucrativos.

Solo después de la explotación y el abuso a gran escala comenzaremos a presenciar el interés real del cliente en la seguridad.

Principalmente problemas relacionados con la privacidad debido a mecanismos de cifrado deficientes o incluso ninguno implementados en dispositivos conectados. Breve período de vida útil de los productos en términos de actualizaciones de seguridad, comunicación mal diseñada entre dispositivos.

Imagina que un día te acabas de despertar y toda tu casa conectada está tapiada o peor, no puedes controlarlo porque alguien más lo hace. Amplíela a vecindario, distrito o ciudad entera. Dado que la mayor parte de la infraestructura de la ciudad también está conectada en este punto probablemente (piense dentro de 5 a 10 años) y tenga una catástrofe. Y todo eso puede suceder porque algunas bombillas conectadas por WiFi permiten a los piratas informáticos acceder a las redes internas. Eso es solo un ejemplo, pero creo que puede hacerse una idea de lo que puede salir mal.

Medio bromeando, medio serio, sugeriría pasar por la línea de tiempo de Internet of Shit.

IoT será muy difícil de controlar y monitorear: las parches serían una pesadilla y las fallas y vulnerabilidades de seguridad afectan de manera inherente a millones de dispositivos.