Los ataques contra dispositivos IOT pueden ser ataques pasivos o ataques activos. Los ataques pasivos intentan aprender o hacer uso de la información del sistema, pero no afectan los recursos del sistema, mientras que un ataque activo intenta alterar los recursos del sistema o afectar su funcionamiento.
1. Ataques a la privacidad
La información se puede recopilar fácilmente a través de mecanismos de acceso remoto. Nuestra privacidad es uno de los objetivos importantes para los investigadores de seguridad de IOT, la naturaleza distribuida de los dispositivos IOT hace que sea tentador para los atacantes obtener cierta información.
- ¿Las llamadas de protocolo iniciadas por sesión de voz sobre IP son más baratas que las llamadas de marcación interna directa?
- ¿Cuál es el alcance de las pruebas de protocolo l2_l3?
- ¿Qué protocolo utiliza IoT GE Predix y cuándo se abrirá la API?
- ¿Cuál es la diferencia entre los protocolos TCP e IP?
- ¿Qué es un protocolo sin estado?
Los siguientes son los ataques más comunes a la privacidad del usuario:
Escuchas espías y monitoreo pasivo : este es el método más común y más fácil de ataque a la privacidad de los datos, si los mensajes no están protegidos por mecanismos criptográficos, un atacante podría comprender fácilmente el contenido. Especialmente si los datos obtenidos por el atacante son importantes y contienen información personal
Análisis de tráfico : el atacante puede realizar un ataque exitoso a la privacidad combinando escuchas con análisis de tráfico. El atacante podría recuperar la ubicación y la identidad de los hosts de comunicación, además, el atacante podría observar la frecuencia y la longitud de los mensajes que se intercambian a través de un análisis de tráfico efectivo, un atacante puede identificar cierta información con roles y actividades especiales en dispositivos y datos de IoT.
2. ataques físicos
Este tipo de ataque manipula los componentes de hardware. Debido a la naturaleza distribuida de los dispositivos IoT y la mayoría de los dispositivos suelen funcionar en entornos exteriores desatendidos, que son muy susceptibles a los ataques físicos.
3) Ataque de denegación de servicio (DoS)
La mayoría de los dispositivos IOT tienen poca memoria y recursos de cómputo limitados; son, por lo tanto, vulnerables al ataque de agotamiento de recursos y redes. Los atacantes pueden enviar muchas solicitudes para ser procesadas por cosas específicas con el fin de agotar sus recursos. Los ataques DoS pueden causar atascos en el canal de comunicación, rompiendo así el canal de comunicación entre nodos. La disponibilidad de la red también se puede interrumpir al inundar la red con una gran cantidad de paquetes, el consumo de recursos computacionales como ancho de banda, memoria, espacio en disco o tiempo de procesador.