top of page

Conozca cómo evitar que su edificio inteligente llegue a manos de los ciberatacantes

Por Miguel Sanchéz

En la actualidad, el IoT ha puesto en evidencia  la vulnerabilidad de los dispositivos porque está al alcance de cualquier ciberataque. Descifrar el sistema operativo o realizar un análisis de la funcionalidad del mismo, es más sencillo que nunca por eso se deben tomar medidas que reduzcan los factores de inseguridad para la empresa.

 Dentro de la ciberseguridad se está hablando de smart cities, donde se están aplicando sensores para edificios, sistemas de transporte o comunicaciones, lo cual plantea nuevas problemáticas, porque los sistemas de un país se pueden verse burlados por los ciberataques.

 Formas de hackear un dispositivo:

  1. Atacar el software que está corriendo dentro del dispositivo.

  2. Analizando el comportamiento del dispositivo con un firmware.

  3. Con dispositivos ruteados, donde se  puede llegar a los sistemas de archivos.

  4. O con un emulador con una app y después saca la información en la computadora.

Con el análisis que brinde y el código, la persona puede saber cómo funciona ese dispositivo, que paquetes está esperando, formato del comando, cómo se cifra la información, algún problema o vulnerabilidad, cuáles son los servidores que se contactan para actualizar los software.

Del mismo modo, hay otras técnicas de análisis de red que permiten saber cómo funciona un dispositivo, porque es información pública que nos dice cómo está operando el dispositivo.

 Por ejemplo, Uber usa un API, que es una interfaz de programación de aplicaciones, lo cual define las funcionalidades de un dispositivo y cómo puede un usuario o sistema contactar ese dispositivo para solicitar funcionalidades, y precisamente esas API’s son públicas y en línea porque están disponibles para los desarrolladores, el problema es que también las puede ver un atacante y puede emitir comandos o paquetes para obtener información libre y que podría afectar eventualmente.

Al ingresar al dispositivo y estar conectado a la red se puede llegar fácilmente a otros dispositivos o servidores de una empresa. Por esta razón, las tendencias están apuntando a incorporar nuevos sensores en empres o gobiernos, para proteger los equipos reduciendo la superficie de exposición y los ciberataques.

 ¿Cómo protegerse?

Al comprar equipo, debe pensar inteligentemente y convertirse en un comprador consciente, una pequeña busca de ese dispositivo o del vendor puede marcar su camino en los negocios. Ver si el vendor o equipo ha tenido vulnerabilidades, cuenta con parches de seguridad actualizados, el parche lo liberó en el momento necesario, son preguntas que también se pueden evaluar con otros usuarios o con el sistema de atención al cliente, para aclarar puntos destacados.

 Una vez que compre el equipo, entre al menú de configuración y revise que no haya credenciales por defecto, modifique las credenciales de administrador, inhabilite cualquier tipo de protocolo inseguro y si hay recolector de datos desactive para proteger sus datos.

 Según, Denise Giusto Bilic de Security Researcher at ESET Latinoamérica, ¨con que haya una solución de seguridad, un backup óptimo y una buena solución de red, son las tres herramientas que se necesitan para tener una buena base de seguridad para los activos de la empresa. Encontrar el mejor plan de seguridad va a depender de las exigencias de la empresa y  es crucial buscarlo para no sufrir ciberataques.

bottom of page