IoT o Internet de las cosas, ya se ha convertido en parte de la vida diaria de las personas. Según algunos datos, los hogares en Europa tienen una media de catorce dispositivos conectados a la red global, mientras que en Estados Unidos la misma cifra llega a los diecisiete.
Aunque la lista de electrodomésticos conectados es muy amplia e incluye una amplia variedad de dispositivos, desde teléfonos inteligentes y computadoras hasta televisores inteligentes, medidores inteligentes y electrodomésticos de cocina, es más probable que algunos dispositivos sean pirateados que otros. Un estudio de la empresa de seguridad de la información SAM Seamless Network mostró que casi la mitad de todos los ataques a dispositivos IoT (más precisamente, el 47 por ciento) provienen de cámaras domésticas y sistemas de videovigilancia.
Los fabricantes de cámaras IP baratas generalmente no se preocupan mucho por su seguridad. No es raro que estos dispositivos de bajo costo con especificaciones similares tengan vulnerabilidades similares, lo que lo hace aún más fácil para los piratas informáticos.
«Los ataques más graves están sujetos a cámaras IP tienen la sensación de que la gente no quiere gastar dinero en los mejores modelos actuales, cuyo precio puede llegar a varios cientos de dólares, prefiriendo cámaras de vigilancia baratas. Este es un dispositivo muy sensible ..» , – dijo el portal ZDNet especialista SAM Seamless Network Omri Mallis, comentando el estudio.
También entre los tres objetivos más populares para los piratas informáticos se encuentran los sistemas inteligentes de control del hogar como Google Home y Amazon Alexa, y los dispositivos de almacenamiento en red (NAS). Según los expertos, representan entre el 15 y el 12 por ciento de los ataques. Los seis dispositivos de IoT pirateados con mayor frecuencia también incluían impresoras (6%), televisores inteligentes (5%) y teléfonos IP (4,3%).
Además, las estadísticas recopiladas por expertos mostraron que la mayoría de los ataques se inician en China y Estados Unidos. De manera característica, en estos mismos países, es más probable que los dispositivos de IoT sean pirateados. En promedio, un dispositivo conectado a Internet es atacado cinco veces al día, la mayoría de las veces a la medianoche. Lo más probable es que los piratas informáticos prefieran este tiempo, ya que por la noche los usuarios suelen dormir y no pueden notar si algo inusual está sucediendo con sus dispositivos.
A principios de mayo de 2019, los investigadores de SAM Seamless Network registraron un aumento en la actividad de los piratas informáticos. En su mayoría, los intentos de obtener acceso remoto a los dispositivos de IoT se hicieron desde tres países: China, Estados Unidos e Irán. El 50 por ciento de estos fueron ataques de botnet. Además, los investigadores descubrieron recientemente nuevos subtipos del peligroso malware Mylobot que desactiva la protección antivirus de Windows Defender. Según SAM Seamless Network, afectó a las computadoras con Windows en más de 170 países.
Las cámaras IP como dispositivos IoT continúan siendo vulnerables
Las cámaras conectadas a Internet merecen una consideración especial por la regularidad con que se utilizan de formas que los usuarios probablemente no anticiparon. Las cámaras IP desempeñaron un papel protagonista en la botnet Mirai en 2016, un ataque DDoS que cerró una parte de Internet.
Si bien algunos fabricantes de dichos dispositivos comparten parte de la culpa dado que no priorizaron la ciberseguridad en el desarrollo de los productos, otro elemento es la dependencia de los usuarios de los nombres de usuario y contraseñas predeterminados.
La botnet Mirai, en particular, se basó en la tendencia de muchas cámaras web, DVR, enrutadores y otros dispositivos a usar contraseñas predeterminadas. Muchos usuarios de estos dispositivos contribuyen al problema dada su propensión a usar y reutilizar contraseñas inseguras. Los fabricantes de dichos dispositivos pueden obligar a los usuarios a cambiar dichas contraseñas después del primer uso.
Sin embargo, otra consideración es la posibilidad de que las cámaras de seguridad y otros dispositivos de IoT utilicen un nombre de usuario y una contraseña predeterminados que no estén expuestos al usuario, según Asaf Ashkenazi, director de estrategia de Verimatrix. Esta información de inicio de sesión podría permitir a un atacante abrir un shell remoto. “En algunos casos, parece que los OEM usan intencionalmente la misma contraseña predeterminada para todos los dispositivos, porque reduce los costos de fabricación y es probable que reduzca las llamadas de atención al cliente”, explicó Ashkenazi.
«Si miras a los proveedores de IoT, tienen dos cosas que son muy problemáticas», dijo Ashkenazi. “Tienen presión para reducir su tiempo de comercialización. Necesitan vencer a sus competidores, o al menos estarlo al mismo tiempo cuando salen con una solución «. También tienen limitaciones de costes.
«Si observa las diferentes ‘cosas’ que están conectadas, ya sea una bombilla o una tostadora, los consumidores esperan lo que deberían costar esos productos», dijo Ashkenazi. El precio de muchos dispositivos conectados continúa cayendo, lo que llevó a Cnet a declarar, recientemente: “ La era de las cámaras de seguridad de $ 200 ha terminado. Esta alternativa de 20 dólares es impresionante «. Ese puede ser el caso, pero es probable que el fabricante de una cámara de seguridad económica ofrezca poca seguridad.
[isc_list]