Internet de las cosas: ¿Hackers a través de su termostato?

Los fabricantes deben hacer una pausa en su carrera para unirse a la fiebre del oro del “internet en las cosas” (IoT por sus siglas en inglès) y pensar en la estandarización de seguridad.

Las infinitas posibilidades y aplicaciones potenciales que rodean el Internet of Things (IoT) han sido bien publicitadas en los últimos años, pero la tecnología está en un punto de inflexión en términos de adopción a medida que nos acercamos al 2018.

IoT, la capacidad de los dispositivos cotidianos para conectarse y transferir datos entre sí, ya está forjando un lugar en el mercado de consumo, con dispositivos como cerraduras domésticas inteligentes, termostatos, iluminación y monitores de energía. La última investigación también afirma que el 29% de las organizaciones ya han implementado soluciones de IoT, y se espera que aumente a 48% en 2018, ya que las empresas están cada vez más convencidas por los ahorros de costos y los beneficios del IoT para mejorar la productividad.

Pero con el tren del IoT corriendo a toda máquina, pocos proveedores o clientes se están deteniendo para considerar los enormes riesgos de seguridad asociados con los dispositivos. La afluencia de puntos de entrada adicionales a la red de una organización, más la falta actual de estándares de seguridad para dispositivos IoT, significa que hay un gran vacío en el perímetro de cualquier hogar o empresa que tenga estos dispositivos instalados. Considere los sistemas operativos para dichos dispositivos. ¿Cómo se actualiza el sistema operativo en una unidad de aire acondicionado montada en la pared que está conectada de forma inalámbrica? ¿O una bombilla inteligente? Si no puede actualizar un sistema operativo, ¿cómo puede intentar corregir las vulnerabilidades? Entonces, cuando es pirateado (y es “cuándo lo piratean”, no “si lo piratean”), ¿en qué posición se queda? Ahora tiene una esquina “contaminada” de su red y todo lo que necesita es que otro hacker se conecte a esa esquina “contaminada” para repetir el proceso.

Es un caso de apuñalar una herida. Para 2020, se estima que el 25% de los ciberataques se enfocarán en dispositivos IoT. Sin embargo, una encuesta reciente de un sitio web de comparación de precios indica que los consumidores de Europa conocen los peligros asociados con los dispositivos IoT, pero la aparente conveniencia, seguridad y costo los beneficios de ahorro parecen superar los riesgos. Además con la nueva GDPR, que vela por la protección de los datos generados, el miedo a que nuestra información sea indebidamente filtrada, el ciudadano común tiene más confianza en la mercantilización de sus datos.

La investigación muestra que más de las tres cuartas partes de los consumidores europeos temen la tecnología doméstica conectada, citando preocupaciones sobre la piratería y la recopilación de datos no aprobados. Pero la misma encuesta pronostica que todavía habrá entre 25 y 30 mil millones de dispositivos en todo el mundo a principios de la década de 2020.

No es difícil imaginar hacia el futuro, donde las organizaciones se verán obligadas a cambiar la configuración de la seguridad de su red, con aumentos muy pronunciados en sus costos de seguridad. Las empresas pueden necesitar duplicar o triplicar su presupuesto de seguridad de TI, solo para protegerse contra las amenazas que entraran a través de las bombillas y los termostatos inalámbricos. Estos son ejemplos tontos, pero habrá aplicaciones esenciales para las que las organizaciones usarán IoT, que incluyen la gestión de calefacción en todas las ubicaciones; y transacciones financieras. IoT también se usará en la fabricación, donde los dispositivos que operan en un entorno de máquina a máquina (M2M), sin seguridad subyacente, tienen el potencial de causar fallas de seguridad.network-782707_1280

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s