¿Qué dispositivos inteligentes serían los más peligrosos si un pirata informático los comprometiera?

OK, voy a volar tu premisa aquí y decir CUALQUIERA DE ELLOS .

Déjame relatar una historia del mundo real.

Érase una vez una empresa de cartera que se encontraba en las etapas finales de liquidación. Representaba una inversión masiva en procesos industriales patentados, completos con líneas de fabricación, equipos y redes de control dedicados, sistemas de TI para un gran personal de ingeniería y operaciones. Esto incluía dos ubicaciones físicas, cámaras de seguridad en red de alta gama, una conexión a Internet de súper alta velocidad completa con firewall de última generación y un montón de otras cosas.

Un día, el único tipo de TI sobreviviente notó que su computadora portátil estaba actuando de manera divertida. Lo suficientemente divertido como para elegir ejecutar algunos programas anti-malware que confirmaron su miedo. Sip. Está infectado

Maldiciéndose por usar WiFi público en la cafetería local, limpió el disco y reinstaló Windows y el resto de su carga de trabajo normal.

Lo único fue que volví a actuar de manera divertida aproximadamente media hora después.

Temiendo que se tratara de un virus persistente del sector de arranque, sacó una nueva unidad de disco retractilada del almacenamiento, la instaló, realizó una instalación limpia de Windows y pensó que había terminado.

Por alrededor de media hora. Es baaaackkkkkk ……

Eso me llevó a una llamada, lo que me llevó a llamar a mi chico de referencia para estas cosas, y aproximadamente un mes después, descubrimos que no había nada con un cable de alimentación y una conexión de red que no estuviera infectada, desde el servidores a las PC a las computadoras portátiles a las impresoras de red a las cámaras de seguridad de gama alta basadas en Linux …

Y casi todos los dispositivos tenían este malware particularmente desagradable y virulento llamado Mebromi, que reescribe el BIOS en la placa base y luego intercepta cualquier intento de eliminarlo. También hubo signos de una variante Stuxnet en uso, y signos de exfiltración masiva de datos patentados.

Literalmente, cada pieza de equipo informático, equipo de red, punto de acceso WiFi, cámara de seguridad y otros equipos electrónicos con una conexión de red (lo que generalmente significa que hay un sistema Linux en un chip en algún lugar) estaba infectado y no se podía recuperar. Y si “limpió” uno de ellos satisfactoriamente, tan pronto como se volvió a conectar, se reinfectó casi instantáneamente.

Todo se fue al vertedero.

La única pregunta no respondida: ¿cómo entró?

Allí detendré mi historia y continuaré con la respuesta a la pregunta inmediata.

Esta pregunta se basa en una falacia. No hay “el peor dispositivo para ser comprometido”.

Si puedo comprometer literalmente CUALQUIERA de sus dispositivos, soy dueño de usted. Todos ustedes. Hasta el fin de los tiempos. O, al menos, hasta que empuje todos sus dispositivos conectados al vertedero y comience de nuevo.

Si me das algo con una CPU y una conexión de red, puedo crear un código que me permita conectarme a mi “base” en el exterior, y desde allí, penetrar e infectar sistemáticamente cada dispositivo que esté activo en tu red, posiblemente incluso creando un código que también penetrará e infectará los dispositivos que “visitan” su red, como las computadoras portátiles de sus amigos, desde donde puedo infectar el resto de sus redes, y si tiene algo de imaginación, puede ver que todo es cuesta abajo desde allí.

Por lo tanto, no se trata de apagar el HVAC a mediados de julio como una broma, o hacer que el refrigerador ordene automáticamente una carga de camión de Budweiser porque no bebe, o de que su monitor de bebé se vuelva a inspeccionar a un red de trata de niños. Se trata del dominio electrónico total de todos los aspectos de tu vida. Bancario. Trabajo. Información personal. “Fotos privadas. Declaraciones de impuestos.

Si es digital, es un juego justo. Para exfiltración. Para compartir en público. En venta a “partes interesadas”. Para ransomware. Para la destrucción total.

Y la mejor parte es que nadie está pensando en nada de esto, de manera significativa. Y si lo fueran, no importaría, porque incluso con algún tipo de protocolo de seguridad de proveedores cruzados o sistemas obligatorios de detección de intrusos antimalware o cualquier tipo de teatro de seguridad que se te ocurra, puede y será superado.

Por lo tanto, por mucho que piense que puede querer que el GPS en su teléfono encienda su automóvil autónomo autónomo a medida que se acerca, y luego avise a su enfriador de cerveza para que enfríe uno y vuelva a configurar el HVAC ” papá viene a casa “, piensa de nuevo.

No te dejes engañar. Estás comprometiendo absolutamente tu seguridad personal y la de tu familia al participar en este ecosistema.

Me encantaría que sea diferente. Anticipo que en algún momento, podría ser posible no ser tan paranoico. Pero te recordaré, no es paranoia si es verdad.

En este momento, los principales riesgos están relacionados con la privacidad y no con la seguridad física.

Las cámaras IP / monitores para bebés son probablemente el mayor riesgo en este punto porque los fabricantes ganan dinero con el hardware y no con el servicio en general, por lo que cuanto menos dinero gasten en software, mayores serán sus márgenes de ganancia.

Por lo general, tienen una autenticación muy débil, a menudo llaman a casa a servidores que no son muy seguros, y muchos transmiten video sin cifrar.

Como señaló Stan, también tiene todos los riesgos de seguridad normales asociados con cualquier dispositivo en una red doméstica, nuevamente explicado por el hecho de que a muchos de los fabricantes de dispositivos no les importa si son pirateados.

Desde una perspectiva de seguridad física, hay formas más simples de acceder al espacio que piratear Internet, por lo que no considero que sea un gran riesgo.

¿Qué playa hubiera sido mejor para los Aliados tomar en Europa el Día D durante la Segunda Guerra Mundial?

No importa solo toma el que esté menos defendido. Después de eso, es solo cuestión de tiempo porque los Aliados tienen una PLAYA .

Eso es lo que es un dispositivo IoT en su hogar. Una cabeza de playa totalmente indefensa que espera que el enemigo aterrice y la use como base para hacerse cargo de su imperio digital.

¿Por qué es tan malo? Porque está hecho por una EMPRESA DE HARDWARE. ¿Sabes para qué no están estructuradas las compañías de hardware? Proporcione parches de seguridad de software a largo plazo para la vida útil de su dispositivo.

He trabajado en varias grandes empresas de hardware. Usted sabe lo que sucedería si fuera a lanzar un nuevo producto y dijera que desea vender esta cosa y también necesita un fondo auxiliar para proporcionar actualizaciones de software durante la vida útil del hardware mucho después de que hayan dejado de fabricarlo y venderlo. ? Te reirían fuera de la habitación, y luego en un par de semanas probablemente “tendrían que dejarte ir porque las cosas no están funcionando”.

Piensa en tu casa, ¿cuántos años tiene el termostato, la nevera, el horno, la televisión, etc.? ¿10 años? ¿más viejo? ¿Realmente crees que todavía fabrican y venden ese modelo exacto? ¿Entonces no entran más ingresos, pero van a seguir emitiendo parches de software por cada nueva locura descubierta? ¡La mayoría de los fabricantes de teléfonos celulares Android ni siquiera lo harán!

En serio, no compre ningún dispositivo “inteligente” o “IoT” para su hogar que no esté dispuesto a pagar para reemplazar varias veces al año; ni uno. Solo tengo un televisor inteligente porque no puedes obtener un televisor de calidad decente sin esa basura “inteligente” incorporada, pero puedes estar seguro de que nunca lo he conectado al wifi de mi casa; y nunca lo haré Si supiera dónde está el chip wifi, probablemente lo rompa (o lo cubra con algún tipo de jaula faraday).

Todos serían malos, diría que lo peor sería

  1. Alarma de seguridad
  2. Cerradura de la puerta
  3. Abridor de garaje
  4. Accesorios

La mejor manera de evitar esto es asegurar mejor su Internet. Use letras especiales y,?,!, “,: etc. y haga que tenga al menos 12 dígitos, cambie la contraseña cada 6 meses.

  • Esta es una pregunta sobre los servicios de seguridad de la información de mi compañía por Planet Zuda ha investigado un poco y planeamos hacer mucho más más adelante este año. Actualmente estamos enfocados en dispositivos “inteligentes” no destinados a su hogar. Entonces, ¿cuál sería el más peligroso si se comprometiera? Si te refieres a peligroso porque tu privacidad se ve comprometida por las cámaras web, entonces mi compañía ya investigó y demostró lo fácil que fue hace un par de años.

Hay varios otros informes que necesitamos publicar, pero digamos que antes de comprar un dispositivo inteligente debe comunicarse con un profesional de seguridad de la información y ver qué tan seguro es. Puse en peligro la casa de mis amigos tan rápido que él estaba como “¡Woah!”. Tenía permiso de él para comprometer su casa, por supuesto. Por lo general, cobraría mucho a las personas por una reunión en persona para revisar sus dispositivos y luego verificar la seguridad, pero él es un amigo de mucho tiempo y tenía un dispositivo que realmente quería piratear. Me tomó media hora más o menos tener el control total de ese dispositivo, lo cual fue crítico para el funcionamiento de su hogar.

Todo lo que esté conectado a su hogar es peligroso hasta cierto punto, porque una vez que estoy en su red y conectado a su wifi, como muchos dispositivos, puedo hacer mucho.

Estoy de acuerdo con la respuesta de Stan Hanks de que comprometer cualquier dispositivo sería indirectamente peligroso al dar a los atacantes una “base de operaciones” virtual dentro de su red doméstica.

Sin embargo, si estamos pensando qué dispositivos serían directamente peligrosos, aquí hay algunos elementos interesantes para tener en su lista:

  • Cualquier dispositivo que controle el perímetro y el acceso a las instalaciones , incluidas puertas, portones, ventanas, sistemas de alarma, mecanismos de bloqueo, etc.
  • Cualquier dispositivo específico de una instalación que pueda tener un impacto directo sobre el bienestar de las personas: ascensores, equipos médicos, etc.
  • Cualquier dispositivo específico de una instalación que pueda tener un impacto indirecto sobre el bienestar de las personas: controladores de plantas nucleares, controladores de equilibrio químico, etc.
  • Cualquier dispositivo de control ambiental específico de la instalación en entornos hostiles o remotos, por ejemplo, sistemas de temperatura en lugares extremadamente fríos, sistemas de control de agua, etc.

Gracias por el A2A!

Su cámara de seguridad, como la gente podría ver si está en casa o no

Su abridor de puerta de garaje, especialmente si hay una entrada separada dentro

Su cerradura de la puerta delantera, sin embargo, generalmente están encriptados

A continuación hay varios de ellos en funcionamiento.