Seguridad en Internet de Las Cosas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

4.

3 RIESGOS DE PRIVACIDAD Y
SEGURIDAD, GENERADOS POR
IOT
Materia: Fundamentos de Internet de las Cosas
Unidad 4
Riesgos de los datos
El Internet de las Cosas genera un intercambio constante e invisible de
datos entre cosas y personas, y entre cosas y otras cosas, lo que ocurre
sin conocimiento de los dueños y originadores de tales datos. Esos
datos pueden ser recogidos por tecnologías IoT como Apple Home Kit,
Google Glass, etc. Esa tecnología IoT consta de un asistente inteligente
que pueden recolectar información sensible de sus usuarios, desde
condiciones de salud hasta actividades diarias.
Aspectos de Privacidad de IoT
La IoT suele referirse a una amplia red de
dispositivos con sensores diseñados para recopilar
datos acerca de su entorno, que muchas veces
incluyen datos relacionados con las personas.
La recopilación de datos y el uso de esos datos se
convierte en una consideración de privacidad, ya
que los dispositivos IoT recogen información
personal. Por esto mismo es por lo que tienen que
tener en cuenta la privacidad, la seguridad y la
confianza.
La recomendación X.800 define los siguientes
servicios de seguridad

Control de
Autenticación Confidencialidad
acceso

Integridad No repudio
Principales ataques a dispositivos IoT
Los piratas informáticos están
aprovechando el auge de este tipo de
tecnología para llevar a cabo una serie de
ataques
Ataques de denegación de servicio
(DOS/DDOS)
• Ataque DDoS (Distributed Denial of
Service) es un ataque de denegación de
servicio distribuida. Se trata de una
modalidad del ataque DoS, denegación
de servicio, con la peculiaridad de que
se coordina el ataque desde redes bot
para que sea más difícil detener las
peticiones, ya que éstas provienen de un
elevado número de elementos
diferentes y no resulta sencillo filtrar por
IP de origen.
Spam

• Es otro de los ataques que está presente en los dispositivos


IoT, es utilizar envío de spam indiscriminadamente. Nuestro
equipo puede formar parte de un botnet y enviar spam a
otros equipos, pero también podría darse el caso de que a
través de vulnerabilidades un atacante pueda enviarnos spam
a nosotros.
• El hecho de recibir Spam puede suponer un riesgo importante
para nuestra seguridad. Detrás podría haber malware, links
maliciosos y afectar a nuestra privacidad.
Fuerza bruta
• Es uno de los ataques que
más se utilizan para atacar
a los dispositivos IoT. Lo
que significa es que los
ciberdelincuentes utilizan
la fuerza bruta para
intentar acceder a ellos.
Pruebas las contraseñas
más genéricas y utilizadas
para poder acceder a los
dispositivos de los
usuarios.
Malware
• Recientemente fue descubierta una nueva amenaza que
combina 3 malware diferentes ya conocidos anteriormente,
en uno, la misma ha sido bautizada como Mozi, y atacan a
dispositivos IoT. Los dispositivos infectados forman un botnet
que puede ser utilizada para realizar ataques DDoS, recopilar
datos y robar información. Estos 3 malwares son conocidos
como: Gafgyt, Mirai y IoT Reaper, familias de malware
dirigidas a dispositivos IoT.
¿Cómo se propaga?

• El malware utiliza telnet y exploits conocidos para


propagarse a los dispositivos vulnerables, o inicia sesión
en routers o CCTV-DVR que cuenten con una contraseña
débil o por defecto. Una vez que este se encuentre dentro
del dispositivo vulnerado, el bot automáticamente forma
parte de la red P2P como un nuevo nodo.
Robo de información
• Los dispositivos IoT obtienen una gran cantidad de
datos, información, y esto hace que sean muy
peligrosos el trato de esos datos.
• El sector de la salud, como muchas otras industrias,
ha hecho una apuesta firme por el Internet de las
Cosas (IoT). Pero sin demeritar los beneficios que
ofrece, debe tenerse muy en cuenta la seguridad, tal y
como señala Check Point.
• En un reciente informe, la empresa advierte que los
ciberataques están creciendo en sistemas de salud de
todo el mundo, “y no sólo en términos
de ransomware –cabe recordar que el año pasado un
hospital de Los Ángeles se vio obligado a pagar 17,000
dólares–, sino también lo hacemos de objetos
conectados que compilan, transmiten y almacenan
información valiosa para los ciberdelincuentes”
¿Cómo afecta el malware al Internet de las Cosas?
• Con un malware en IoT se puede conseguir la
localización de tu casa, de tu apartamento,
de tu coche o del lugar donde te encuentras
en ese momento; puede conseguir
imágenes, vídeos y cualquier otro tipo de
información de valor; tus gustos y aficiones,
cosa que es genial para influir en tus
decisiones de compra y utilizar tus
dispositivos para hacer ataques DDoS
Ataques a dispositivos IoT en los últimos años
S ilex
En junio de 2019 apareció un malware llamado Silex [15] que
atacó y bloqueó a dispositivos inteligentes conectados. En
pocas horas este malware alcanzó a más de 2.000 dispositivos y
los dejó completamente bloqueados.
Los dispositivos que atacó no estaban limitados técnicamente,
aunque sus objetivos fueron dispositivos IoT con base
GNU/Linux y con las credenciales de acceso por defecto. Una
vez que tenía estos objetivos se autenticaba y eliminaba su
funcionalidad bloqueando así el dispositivo.
El bloqueo de los dispositivos los realizaba escribiendo de
forma aleatoria usando ‘dev/random’ hasta que dejaba sin
espacio al dispositivo, eliminaba las reglas de firewall y su
configuración de red, y por último, reiniciaba el dispositivo
dejándolo totalmente inútil..
Ataques a dispositivos IoT en los últimos años
Dark Nexus
La empresa Bitdefender descubrieron en el mes de abril de 2020 esta
nueva botnet de dispositivos Iot, Dark Nexus [16], la cual tiene unas
características y capacidades muy superiores a las redes de bots y
Malware IoT conocidas hasta la fecha. Reutiliza parte del código de
otras redes de bots conocidas, como Qbot y Mirai, aunque con
algunos cambios que la hacen mas peligrosa.
La botnet, llamada "dark_nexus" por los investigadores de
Bitdefender, funciona empleando ataques de relleno de credenciales
contra una variedad de dispositivos, como enrutadores (de Dasan
Zhone, Dlink y ASUS), grabadoras de video y cámaras térmicas, para
cooptarlos en La botnet.
Hasta ahora, dark_nexus comprende al menos 1,372 bots, que
actúan como un proxy inverso, que abarca varias ubicaciones en
China, Corea del Sur,Tailandia, Brasil y Rusia.
Plataformas de seguridad IoT
Software... Software...

✓ Google Home ✓ Samsung SmartThings

Ventajas:
- Aplicación útil y enfocada a dispositivos de la propia Samsung también ofrece una serie de productos
compañía. enfocados al IoT. Su aplicación móvil se llama
- Pocos errores y un gran desarrollo. SmartThings [15].
Inconvenientes:
- Limita las funcionalidades. Ventajas:
- Solo se centra en dispositivos de su propia marca - Gran compatibilidad con muchos dispositivos.
Google. - Compatible con prácticamente todos los protocolos de
- Diseño privativo que hace que sea una aplicación comunicación actuales y
cerrada y poco accesible. más usados.
Inconvenientes:
- Dependiente de un HUB con acceso muy reducido.
- Solución muy cerrada tanto en software como en
hardware.
Plataformas de seguridad IoT
Software... Software...

✓ Home Assistant ✓ OpenHAB

OpenHAB [18] es una de las soluciones más usadas.


Home Assistant [17] soluciona algunos problemas que se Está orientado a la automatización del hogar y es un software que
planteaban en Domoticz. Esta también es una solución Open integra diferentes sistemas y tecnologías de automatización en
Source. Se ejecuta en Python 3 y es muy modular. Su una sola solución. Tiene un motor de gestión que permite dominar
funcionamiento se basa en una serie de módulos que podemos las reglas de automatización en el hogar. Está desarrollado en Java
activar o desactivar según las funcionalidades de las que queramos y eso implica que sea compatible con la mayoría de plataformas
dotar a la plataforma IoT. Dispone de aplicación móvil y de capaces de ejecutar Java Virtual Machine, es decir, es compatible
aplicación vía Web para su gestión. con cualquier dispositivo que queramos utilizar el host para el
Ventajas: despliegue.
- Aplicación útil y enfocada a dispositivos de la propia compañía. Ventajas:
- Pocos errores y un gran desarrollo. - Despliegue en casi cualquier dispositivo.
Inconvenientes: - Gran comunidad de soporte y mantenimiento.
- Limita las funcionalidades. - - Compatible con todos los estándares de comunicación.
- Solo se centra en dispositivos de su propia marca Google. - Grandes funcionalidades.
- Diseño privativo que hace que sea una aplicación cerrada y poco Inconvenientes:
accesible. - Difícil mantenimiento si está desplegada en un ambiente
inteligente complejo.
El equipo de Tren Micro,
multinacional especializada en el
desarrollo de soluciones de
ciberseguridad, analiza por qué
son vulnerables los dispositivos
IoT y cómo afectan a los usuarios
estas vulnerabilidades.

Los dispositivos inteligentes


vulnerables abren las redes a los
ataques y pueden debilitar la
seguridad general de Internet.
Por ahora, es mejor ser
cauteloso y entender que
"inteligente" también puede
significar vulnerable a las
amenazas.
¿Quién es responsable de asegurar los
dispositivos IoT?
• La posibilidad de que se produzcan efectos impredecibles en cascada por las
vulnerabilidades y seguridad deficiente en IoT afecta en gran medida a la seguridad
general de Internet. Garantizar que estos dispositivos sean seguros es una
responsabilidad compartida de las partes interesadas, según apunta Trend Micro.
• Los fabricantes deben abordar las vulnerabilidades conocidas de los productos
posteriores, publicar parches para los existentes e informar sobre el fin del soporte
para los productos más antiguos. Los fabricantes de dispositivos IoT también necesitan
considerar la seguridad desde la fase de diseño, y luego realizar pruebas de
penetración para asegurar que no haya brechas imprevistas para un sistema y
dispositivo en producción. Las empresas también deben tener un sistema para aceptar
informes de vulnerabilidad de entidades externas sobre sus productos desplegados.
Alternativas
Referencias
• González M. (2020), Internet de las cosas seguridad y privacidad. Trabajo de fin de grado.
Universidad abierta de Cataluña. Repositorio institucional.
• Becerro Pozas, J. L. (2017, 4 octubre). Iot en hospitales objetivo la ciberdelincuencia. Cio México.
https://cio.com.mx/iot-en-hospitales-objetivo-la-ciberdelincuencia/
• Bitácora información cultural y publica. (2017, 22 junio). El Malware dirigido a dispositivos
inteligentes. http://bitacoranoticias.com/el-malware-dirigido-a-dispositivos-inteligentes-ha-
aumentado-a-mas-del-doble-en-2017/.
• Ávila, F. (2020, 9 abril). dark nexus un nuevo malware emergente.
https://www.disoftin.com/2020/04/dark-nexus-un-nuevo-malware-emergente.html.

También podría gustarte