back arrowTodos los puestoshero image
Buenas prácticas

¿Qué es la seguridad de la IO?

La seguridad IoT es la práctica que mantiene seguros sus sistemas IoT.

Objetivos de aprendizaje

Después de leer este artículo lo entenderá:

  • Qué es la seguridad IoT

  • ¿A qué ataques son más vulnerables los dispositivos IoT?

  • ¿Cómo se aprovechan los dispositivos IoT pirateados?

  • Cómo mejorar la seguridad de sus dispositivos IoT

Introducción

El "Internet de los objetos" describe directamente un riesgo de seguridad en su nombre. Conectar a Internet dispositivos hasta ahora locales. Por desgracia, conlleva riesgos de seguridad. Al instalar dispositivos inteligentes adicionales a sus otros dispositivos, puede acceder a ellos en cualquier parte del mundo. Un buen ejemplo son las plataformas de car sharing que instalan sistemas de control inteligentes en sus coches para poder rastrearlos y controlar las cerraduras a distancia. Básicamente, eso convierte tu coche, que era inaccesible a distancia, en un dispositivo inteligente, pero pirateable, conectado a Internet.

¿Qué es la seguridad de la IO?

Como los dispositivos IoT están conectados a Internet, pueden enfrentarse a muchos problemas de seguridad. Debido a su naturaleza, suelen estar diseñados para ser lo más rentables y eficientes energéticamente posible y, en general, sencillos, lo que hace que la seguridad rara vez sea una prioridad.

Dado que Internet le permite acceder a su dispositivo de forma remota, también permite que otros lo hagan. Normalmente, son los grupos maliciosos los que intentan acceder a tu dispositivo para utilizarlo con sus propios fines maliciosos. De esta forma, su dispositivo podría verse comprometido y ser utilizado para otros fines maliciosos sin que usted lo sepa. Además, dependiendo del dispositivo IoT, su información sensible y privada podría verse comprometida, lo que supone un gran riesgo.

Asegurar su dispositivo IoT significa que usted toma algunas medidas adicionales para garantizar que su dispositivo no pueda ser fácilmente blanco de entidades maliciosas.

¿A qué ataques son más vulnerables los dispositivos IoT?

Vulnerabilidad del firmware

Acceso no autorizado

Hay muchos dispositivos que simplemente se dejan desatendidos sin ninguna protección. A veces basta con conectarse a una red Wi-Fi abierta para acceder a los dispositivos conectados a la misma red. No existen medidas de seguridad para impedir que alguien haga algo así. Una vez que se tiene acceso a dispositivos no seguros, se puede instalar malware y tener el control del dispositivo, incluso si alguien consigue asegurar estos dispositivos más tarde. También es posible que el propio dispositivo o su firmware sean defectuosos y se pueda burlar su seguridad con unas pocas líneas de código.


Autenticación débil

Una de las formas más frecuentes de acceder de forma maliciosa a los dispositivos IoT consiste en probar muchos nombres de usuario y contraseñas diferentes con la esperanza de que funcionen. Además, mucha gente tiende a utilizar la misma contraseña para muchos servicios diferentes. En caso de que uno de estos servicios sea pirateado y tu contraseña se filtre, corres el riesgo de que tus otros servicios se vean comprometidos. Para protegerte de ello, debes utilizar contraseñas diferentes para cada servicio. Los programas de gestión de contraseñas son ideales para ello.

Puertas traseras ocultas

Una puerta trasera es un tipo de código adicional en el sistema del dispositivo que permite acceder a él sin ninguna autorización. A veces, ese código lo dejan ahí los propios fabricantes. Este tipo de puertas traseras tienen usos legítimos, como proporcionar un medio para que el fabricante recupere las contraseñas de los usuarios. Sin embargo, si los fabricantes pueden acceder a ellas, también pueden hacerlo los hackers, suponiendo que sepan cómo hacerlo.

Los hackers también pueden instalar ellos mismos la puerta trasera accediendo físicamente al dispositivo o consiguiendo de algún modo instalar esa puerta trasera de forma remota. Puede haber virus en tu ordenador u otro dispositivo que utilices para acceder a tu dispositivo IoT y, al conectarse con él, el virus carga automáticamente archivos maliciosos en tu dispositivo sin que te des cuenta.

Contraseñas hash

La mayoría de las veces, las contraseñas están cifradas (hash), por lo que si alguien tiene acceso a tu red o ha infectado tu dispositivo con un virus, puede ver la contraseña que estás introduciendo de forma cifrada. Así que puede que estés enviando "contraseña" a tu dispositivo para acceder a él, pero los hackers verán un galimatías como "5F4DCC3B5AA765D61D8327DEB882CF99". Se podría pensar que esto es genial, ya que no se conoce tu contraseña, pero en realidad no necesitan conocer tu contraseña: simplemente pueden intentar pasar esa contraseña hash tal cual para poder acceder a tu dispositivo, ya que los dispositivos IoT no cuentan con muchas medidas de seguridad para evitar este tipo de ataques.

Claves de cifrado

El protocolo de red Secure Shell (SSH) se utiliza a menudo para iniciar sesión de forma remota y segura en sistemas informáticos remotos. Para descifrar y cifrar la red se necesita una clave SSH. Hay dos tipos de claves SSH: privadas y públicas. Las claves privadas son las más importantes, por lo que deben almacenarse de forma segura. Las claves públicas pueden compartirse y almacenarse en varios dispositivos, ya que las claves públicas tienen una lista de claves privadas autorizadas. Cuando tienes una clave privada, puedes acceder remotamente a tu dispositivo.

Normalmente, las claves privadas son robadas debido a una forma inadecuada de almacenarlas. A veces se suben a Internet por accidente y se roban así o un simple virus en su dispositivo roba su clave privada. Una vez robada la clave, los hackers pueden entrar en tu dispositivo cuando quieran, ya que tienen la misma clave que tú.

Desbordamientos del búfer

El desbordamiento del búfer se produce cuando un programa intenta escribir más datos en un bloque de memoria fijo (búfer) de los que ese bloque tiene asignados. Lo que ocurre es que cualquier dato adicional que no pueda almacenarse en un búfer asignado se moverá a otro bloque de memoria. Mediante el envío de datos cuidadosamente escritos a una aplicación, un pirata informático podría engañar a la aplicación para que ejecute código arbitrario y, potencialmente, tomar el control del dispositivo.

Código fuente abierto

En lugar de tener que desarrollar su propio código, algunos fabricantes de dispositivos IoT pueden optar por utilizar código abierto en su dispositivo, ya que es gratuito. Esto puede ser tanto bueno como malo. El código fuente abierto significa que cualquiera puede acceder al código y ver cómo funciona, e incluso copiarlo. Cuando todo el mundo puede ver el código, puede haber muchos desarrolladores que puedan trabajar en ese código específico y encontrar vulnerabilidades que puedan estar presentes. Sin embargo, los piratas informáticos también tienen una ventaja, ya que conocen el código completo y pueden trabajar fácilmente para encontrar cualquier vulnerabilidad antes de que otros se den cuenta de ella y la parcheen. A veces, el código fuente abierto deja de estar atendido, lo que significa que ya no se actualiza, y los hackers pueden utilizar esto a su favor tomándose su tiempo para encontrar posibles vulnerabilidades.

Ataques basados en credenciales

Cada nuevo dispositivo que adquieres viene con un nombre de usuario y una contraseña predeterminados. Eso incluye, pero no se limita a cámaras de CCTV, routers, rastreadores y demás. Los fabricantes ponen el mismo nombre de usuario y contraseña por defecto ya que es realmente conveniente hacerlo, porque no necesitan modificar ningún código y pueden simplemente montar el dispositivo tal cual. Por desgracia, mucha gente no decide cambiar sus credenciales por defecto por algo más seguro y eso hace que un dispositivo IoT sea lo más vulnerable posible. Cada nombre de usuario y contraseña por defecto para cada dispositivo está disponible en línea y si su dispositivo IoT está conectado a Internet, encontrarlo es fácil. Una vez que alguien encuentre su dispositivo, se le pedirá que inicie sesión y puede intentar utilizar el nombre de usuario y la contraseña predeterminados. Este método no requiere casi ningún conocimiento técnico, por lo que es un método de ataque muy popular.

Ataques en ruta

Los ataques en ruta se producen cuando alguien intercepta tu conexión interponiéndose entre dos partes: emisor y receptor. Lo que ocurre es que, en lugar de enviar los datos directamente a donde tú quieres, envías datos sin saberlo al hacker, que los transfiere a donde tú quieres, de modo que tanto tú como el receptor pensáis que os estáis comunicando, pero en realidad vuestros mensajes sólo se retransmiten. Eso significa que quien retransmite la información puede cambiarla por lo que quiera y ver el contenido de la información que envías (como tus contraseñas).

Ataques físicos al hardware

Los dispositivos IoT suelen dejarse desatendidos, lo que significa que si se encuentran en un lugar público y se puede acceder a ellos fácilmente, corren el riesgo de ser pirateados. Si alguien consigue llegar físicamente a su dispositivo, puede emplear diferentes métodos para acceder a él. El acceso físico permite a los hackers conectarse al dispositivo por cable y luego editar el firmware del dispositivo en tiempo real o pueden restablecer el dispositivo a su configuración de fábrica y utilizar un ataque basado en credenciales cuando utilizan el nombre de usuario y la contraseña predeterminados.

¿Cómo se aprovechan los dispositivos IoT pirateados?

Botnets

Cuando alguien carga código malicioso en tu dispositivo IoT, puede convertirlo en un "zombi" o un "bot" que forma parte de otros muchos dispositivos infectados maliciosamente. Juntos, estos dispositivos crean una botnet, una red conectada de muchos dispositivos que pueden ser controlados por una entidad. Un dispositivo por sí solo no puede hacer mucho, pero cuando tienes millones de dispositivos haciendo algo de forma coordinada, se convierte en un arma realmente poderosa. He aquí algunos ejemplos de lo que se puede hacer con una botnet:

Ataques DDoS

Denegación de servicio distribuida (DDoS). Hay diferentes tipos de ataques DDoS, pero todos funcionan igual: enviar muchos datos a un objetivo al mismo tiempo desde muchos dispositivos.

De hecho, estas redes de bots pueden ser tan potentes que pueden ralentizar Internet en todo el mundo. Las cargas de tráfico pueden superar 1 terabyte por segundo y eso es aproximadamente como descargar 250 películas cada segundo. Obviamente, si el objetivo fuera un único servidor o servicio, probablemente no podría soportar semejante tráfico y simplemente se cerraría.

Ciberataques

Los botnets pueden utilizarse para cualquier tipo de ciberataque. A menudo, las botnets se utilizan para intentar forzar el acceso a algún tipo de sistema. Como ejemplo, cada dispositivo infectado puede estar intentando iniciar sesión en un sitio web específico con detalles aleatorios hasta que uno de cada millón de dispositivos logre adivinar la contraseña correcta.

Minería de criptomonedas

Con el auge de la tecnología blockchain, la gente ha empezado a minar diferentes tipos de monedas digitales utilizando CPUs y GPUs. La mayoría de los dispositivos tienen CPU, por lo tanto, si su dispositivo está infectado, alguien puede estar usando su dispositivo para minar criptomonedas. La minería en sí afecta al uso de datos, a la velocidad del dispositivo y desgasta el hardware.

Uso de dispositivos IoT para entrar en otras redes

Los dispositivos IoT suelen estar conectados a un router. Suele ser el caso de los routers domésticos y de oficina, porque la gente piensa que no tiene sentido comprar una tarjeta SIM solo para ese dispositivo IoT cuando se tiene cobertura Wi-Fi. Si bien es cierto que es más barato tener el dispositivo conectado a un router, ya que utiliza el plan de datos de Internet que ya tienes en casa o en la oficina y no pagas nada extra, hay algunos problemas de seguridad que vienen con eso. Cuando conectas tu dispositivo IoT a un router, ambos dispositivos tienen que poder comunicarse entre sí. Esa comunicación plantea el riesgo de que si alguien consigue acceder a tu dispositivo IoT, pueda piratear tu router y, desde el router, tus otros dispositivos. Se trata de un riesgo enorme, ya que un pirata informático puede acceder a toda la red (ordenadores, impresoras, dispositivos IoT, etc.).

Ahí es donde entran en juego las tarjetas SIM. Utilizan su propia red celular (igual que tu teléfono), así que si tu dispositivo IoT es hackeado, tus otros dispositivos permanecerán a salvo de este tipo de ataques.

Cómo mejorar la seguridad de sus dispositivos IoT

Actualizaciones de software y firmware

Asegúrese de que el firmware y el software estén siempre actualizados, porque suelen contener muchas correcciones de errores y vulnerabilidades. Asegúrate siempre de comprobar en línea cuál es la versión actual de tu software para compararla con la versión que tienes en tu dispositivo, porque si alguien ya ha pirateado tu dispositivo, podría haber desactivado las actualizaciones automáticas de tu software o firmware para tener presentes estas vulnerabilidades.

Credenciales sólidas

Una forma muy común de ataque es utilizar la contraseña predeterminada del dispositivo para acceder a él. Mucha gente no se molesta en cambiar sus contraseñas y las deja por defecto. Este tipo de dispositivos son la presa más fácil para los hackers malintencionados. Para evitarlo, ten siempre una contraseña fuerte con letras, números y caracteres especiales. Además, intenta que sea única y aleatoria, para que no pueda ser adivinada. Te recomendamos que busques un buen gestor de contraseñas que te ayude a gestionar todas tus contraseñas, almacenándolas de forma segura y creando contraseñas aleatorias para cada sitio web o servicio en el que tengas una cuenta.

Método de autenticación

Existen múltiples métodos de autenticación, el básico es el conocido de nombre de usuario y contraseña. Además, recomendamos utilizar la autenticación multifactor (MFA) siempre que sea posible. Funciona proporcionando una forma de autenticar tu inicio de sesión adicionalmente con un código temporal, huella dactilar o reconocimiento facial en tu móvil u otro dispositivo. De esta forma, incluso si un hacker conoce tus credenciales de inicio de sesión, tiene que autenticarse de alguna manera con una de las opciones adicionales para poder entrar con éxito en tu dispositivo.

El informe de Microsoft de 2019 ha concluido que MFA funciona realmente bien, ya que está bloqueando el 99,9% de los ataques automatizados.

Ubicación física

Si sus dispositivos se encuentran en un lugar público, como cámaras de seguridad, pueden acceder a ellos físicamente y apoderarse de ellos o infectarlos, por lo tanto, es importante colocarlos en lugares de más difícil acceso. Eso garantiza que entidades malintencionadas no tengan acceso a él, lo que les ayudaría a piratearlo más fácilmente.

Conexión independiente

Para proteger toda su red en caso de que alguien consiga piratear su dispositivo IoT, debería utilizar una tarjeta SIM con datos celulares dentro del propio dispositivo. De este modo, el dispositivo comprometido no podrá actuar de forma maliciosa contra los demás dispositivos, ya que no se encuentra en la misma red.

VPN

Utilizar una red privada virtual (VPN) es una buena forma de cifrar tu conexión. En combinación con una tarjeta SIM, te permite hacer que tu dispositivo parezca desconectado e inaccesible en internet, pero en realidad solo es accesible utilizando un perfil VPN específico al que solo tú tienes acceso.

Ruta IP pública

En lugar de utilizar una tarjeta SIM de IP Pública directamente, puede optar por tener una ruta de IP Pública. Cualquier persona puede acceder a una IP pública normal a través de Internet y lo único que protege su dispositivo es el nombre de usuario y la contraseña. Cuando utilizas la ruta de IP Pública en lugar de conectarte directamente a tu dispositivo IoT, te conectas a nuestro servicio a través de una pasarela que está monitorizada, parcheada y protegida contra ataques maliciosos como DDoS.

Pasarela NAT

La traducción de direcciones de red (NAT) permite a sus dispositivos IoT acceder a Internet sin preocuparse por la seguridad. Cuando desea conectarse a Internet, el tráfico se dirige a la pasarela NAT, que tiene una dirección IP pública y accede a Internet para su dispositivo. Esto protege su SIM de cualquiera que intente conectarse a su dispositivo desde Internet.

Por ejemplo: Si su dispositivo desea visitar Google, esa solicitud se enruta a la pasarela NAT. La pasarela NAT reenvía la solicitud a Google utilizando su propia dirección IP pública y Google devuelve los datos a la pasarela NAT. A continuación, la pasarela NAT envía los datos a su dispositivo (el sitio web se carga para usted). Mientras está conectado a Internet, una entidad maliciosa intenta acceder a su dispositivo enviando solicitudes a la pasarela NAT, destinadas a su SIM. La pasarela NAT comprueba si tu dispositivo ha solicitado dicho tráfico y simplemente lo ignora.

Conclusión

Los dispositivos IoT se construyen para ser energéticamente eficientes y lo más sencillos posible, por lo que la seguridad no siempre se tiene en cuenta. Eso significa que los dispositivos IoT pueden ser pirateados y explotados de muchas maneras diferentes. Sin embargo, también hay muchas formas sencillas de evitar que eso ocurra y lo mejor es que la mayoría de estas cosas son fáciles de configurar y totalmente gratuitas. Siguiendo nuestras recomendaciones, puedes implementar estas medidas adicionales que harán que tu dispositivo sea más seguro. Adicionalmente, Simbase ofrece aún más características de seguridad que pueden ser habilitadas en tu panel de control. Dedicar tiempo a asegurar tus dispositivos puede darte esa ventaja extra sobre los hackers.

get started image

Comience con Simbase

  • arrowConectar
  • arrowEscala
  • arrowControlar