Hackeos a relojes, dispositivos controlados por voz y carros: ¿cómo prevenirlos?

Relojes inteligentes, consolas de videojuegos, televisores inteligentes, dispositivos controlados por voz, impresoras, cámaras y sistemas de alarmas también pueden ser hackeados. ¿Cómo prevenirlo?

Hackeos a relojes, dispositivos controlados por voz y carros: ¿cómo prevenirlos? / Fotógrafo: Bloomberg Creative Photos/Bloomberg Creative Collection
05 de agosto, 2023 | 01:00 AM

Bogotá — Los ciberataques no se limitan solo a grandes organizaciones. Cada vez más cogen fuerza en dispositivos como relojes inteligentes, consolas de videojuegos, televisores inteligentes, dispositivos controlados por voz, impresoras, cámaras y sistemas de alarmas.

También equipos de aptitud física, vehículos, equipos industriales que permiten automatizar procesos de minería, manufactura, energía eléctrica, y otras.

“Cualquier dispositivo conectado a internet es propenso a ser atacado. En general, un delincuente puede intervenir, sin autorización, sus funcionalidades ‘inteligentes’: recopilación, intercambio y procesamiento de datos”, indicó Josué Ariza, gerente para BeyondTrust.

PUBLICIDAD

Por lo que estas intervenciones podrían permitir a los atacantes moverse a otros sistemas.

De acuerdo con expertos de esta firma esto es lo que se debe saber respecto a las amenazas que realizan los delincuentes a estos dispositivos:

VER +
¿En qué gastó Colombia $109.000 millones invertidos en ciberseguridad en 11 años?

¿Qué tan difícil es lograr acceder de manera fraudulenta a ellos?

Comparado con otros sistemas más completos, es más fácil acceder sin autorización a los dispositivos IoT (Internet of things). Estos dispositivos son generalmente de propósito específico, diseñados y producidos para pocas funciones. Esto incluye el hardware y software, y es común encontrar un enfoque en conveniencia de uso y producción masiva de los mismos, dejando a un lado mejores prácticas de desarrollo de software y de seguridad.

PUBLICIDAD

¿Qué tipo de ataques pueden recibir?

Concretamente, los atacantes pueden intentar explotar debilidades en el mismo dispositivo físico, en los canales de comunicación utilizados por estos dispositivos, o en el software y las aplicaciones presentes en estos. Podrían acceder a los datos pasivamente (cómo ver lo que está grabando una cámara de seguridad o la ubicación geográfica de un dispositivo), o incluso controlarlo remotamente (cambiar configuraciones o directamente controlar sus funcionalidades).

¿Cómo se pueden prevenir los ataques?

Como usuarios consumidores finales de estos dispositivos, lo mejor es mantener actualizado el software de los mismos. En este caso, se depende del fabricante del dispositivo para que desarrolle parches de seguridad.

“Los usuarios más avanzados, en redes de hogar o empresariales, se deben tomar estrategias de seguridad informática como comenzar con la arquitectura de la red a la que están conectados estos dispositivos, agrupando y aislando diferentes dispositivos, y llegando a incluir controles de red como un IPS (Intrusion Prevention System)”, resaltó Ariza.

Otra acción que se realiza es un inventario centralizado de todos los dispositivos, preferiblemente con un proceso de descubrimiento de dispositivos conectados a las diferentes redes, y de vulnerabilidades en cada uno.

En redes empresariales, el programa de seguridad informática debe tomar en consideración los riesgos asociados a los dispositivos IoT requeridos por la organización, siguiendo marcos de trabajos adecuados para la misma.

¿Qué tan recurrente es el hackeo de carros?

Cada vez es más común encontrar vulnerabilidades en diferentes tipos de vehículos. Estas podrían permitir rastreo, detección y control remoto sin autorización. También va en aumento la cantidad de software en los vehículos, para diferentes funcionalidades internas o de comunicación con sistemas externos.

Se ha encontrado también que algunos fabricantes de vehículos utilizan APIs (Application Programming Interface - o Interfaz de Programación de Aplicaciones) de terceros, en lugar de desarrollar las suyas propias. Todo esto aumenta las probabilidades del hackeo de carros.

La exposición diaria a ciberataques es inminente, sin embargo, se pueden seguir los consejos anteriormente mencionados para prevenirlos.

Síguenos en las redes sociales de Bloomberg Línea Colombia: Twitter, Facebook e Instagram