Fri, 01/13/2023 - 19:56

Los regalos recibidos en las pasadas fiestas decembrinas, pueden llegar a ser la puerta de entrada para los ciberdelincuentes

Los regalos recibidos en las pasadas fiestas decembrinas, pueden llegar a ser la puerta de entrada para los ciberdelincuentes
Contando con la confianza de los usuarios al situarse dentro del entorno de su hogar, los dispositivos IoT cuentan con numerosas vulnerabilidades que podrían afectar a toda nuestra red.

En las pasadas festividades, entre los regalos estrella sin duda sobresalen los dispositivos inteligentes, desde smartphones, tabletas, ordenadores, hasta electrodomésticos como televisores, luces, bombillas, cafeteras, aspiradoras, y un gran listado de gadgets para el hogar. Regalos que, aunque sin duda nos traen mucha felicidad, podrían traernos algunos resultados no tan deseados.

Y es que tal y como señalan desde Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, las capacidades de los ciberdelincuentes mostrados en algunas películas o series de televisión como Mr. Robot, no se limitan en exclusiva a la ficción, sino que pueden llegar a producirse en la realidad. ¿Podrían los atacantes cerrar la brecha entre la red IoT física (las bombillas) y atacar objetivos aún más atractivos, como la red informática en nuestros hogares, oficinas o incluso las ciudades inteligentes?

La respuesta es sí. A medida que se utilizan más y más dispositivos inteligentes en el hogar, los ciberatacantes comienzan a cambiar su enfoque de apuntar a dispositivos individuales a piratear las aplicaciones que controlan las redes de dispositivos IoT, ofreciéndoles aún más oportunidades para causar interrupciones en los hogares de los usuarios y acceder a sus datos confidenciales.

En solo unas décadas, los datos de IoT han crecido exponencialmente, y todo conduce a que estas cifras continúen en aumento. En 2021, había más de 10.000 millones de dispositivos de IoT en todo el mundo, una cifra que según las estimaciones de IDC, alcance una generación de datos globales superior a los 73 zettabytes (o 73 billones de gigabytes) para 2025.

Es por esto, que resulta esencial que los fabricantes de IoT se centren en proteger los dispositivos inteligentes contra ataques mediante la implementación de una seguridad sólida durante diseño del software y los dispositivos en sí, en lugar de agregar seguridad más adelante como una ocurrencia tardía. Sin embargo, los usuarios también deben ser conscientes de los riesgos de seguridad y privacidad cuando usan sus dispositivos. A continuación sugerimos algunas recomendaciones esenciales con los cuales se puede apoyar la seguridad de estos dispositivos IoT cuando los usemos:

• Usar siempre contraseñas personalizadas y seguras: en muchas ocasiones, los usuarios tienden a realizar una configuración básica para sus dispositivos, manteniendo las contraseñas de serie o incluso obviando este factor de seguridad al creer erróneamente que, al estar dentro de casa, están ya protegidos. Al igual que con cualquier otro dispositivo conectado a una red, es recomendable que mantengamos siempre activas tantas barreras como podamos, utilizando contraseñas únicas formadas con mayúsculas y minúsculas, caracteres especiales y números.

• Mantener nuestros dispositivos siempre actualizados: más allá de buscar tener nuevas funciones, estar al día con todas las actualizaciones y parches disponibles nos ayudará a evitar posibles vulnerabilidades. Y es que con que tan sólo uno de nuestros dispositivos conectados cuente con una brecha, toda nuestra red podría estar en peligro.

• Prevenir la exposición de datos sensibles: a diferencia de otros canales, la mayoría de los dispositivos IoT no cuentan con mecanismos suficientes para proteger y resguardar la información que se guarda, procesa o transmite a través de ellos, sin contar con ningún tipo de mecanismos de encriptado. Datos como contraseñas, cuentas bancarias e incluso archivos de índole personal deberían ser tratados siempre con sumo cuidado.

“Es fundamental que organizaciones y particulares se protejan contra estos posibles ataques manteniendo actualizados sus dispositivos con los parches más recientes”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software. “Estos sucesos son un poderoso recordatorio de que, en el actual y complejo panorama de ataques de quinta generación, nadie puede pasar por alto la seguridad de ninguna parte de sus redes. Check Point es el primer proveedor en brindar una solución de seguridad consolidada que fortalece y protege el firmware de los dispositivos IoT”.

El uso de una tecnología Check Point recientemente adquirida permite a la organización mitigar los ataques a nivel de dispositivo antes de que los dispositivos se vean comprometidos utilizando la protección de tiempo de ejecución en el dispositivo.

Likes

  • Likes 0
  • Compartelo en: