Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

¿Cuánto tiempo se tarda en hackear un dispositivo IoT?

  • Seguridad

Internet de las Cosas

Un informe de ForeScout Technologies pone de manifiesto el riesgo que, en muchas ocasiones, este tipo de productos representa para las organizaciones.

Uno de los de los hackers éticos más importantes del mundo, Samy Kamkar, ha sido el encargado de dirigir el estudio “IoT Enterprise Risk Report”, que acaba de presentar la compañía ForeScout Technologies, el cual gira en torno a los riesgos de seguridad que representan para las empresas los dispositivos relacionados con el Internet de las Cosas (IoT). En concreto, la investigación se ha centrado en siete dispositivos IoT que las empresas utilizan normalmente, incluyendo sistemas de seguridad conectados y medidores de energía, sistemas de videoconferencia, impresoras conectadas, etc. Una de sus principales conclusiones es que éstos pueden ser hackeados en tan solo tres minutos, pero pueden tardar días o semanas en repararse. Esto es así porque la mayoría de ellos no se fabrican con seguridad incorporada; y los que sí, lo hacen con un firmware peligroso y anticuado.

Según Michael DeCesare, presidente y CEO de ForeScout Technologies, “el IoT está aquí para quedarse, pero el aumento de su presencia en las empresas está creando una superficie de ataque mucho más grande que, además, ofrece puntos de entrada fácilmente accesibles para los hackers”. Para el directivo, la solución comienza con una visibilidad continua en tiempo real y con el control de los dispositivos en el instante en el que se conectan, ya que, a su juicio, “no se puede asegurar lo que no se ve”.

Sin embargo, ésta no es la única conclusión que aporta el informe. Además, establece que si los dispositivos IoT se infectan, los hackers pueden poner backdoors para crear un ataque DDoS; y también aprovechan las técnicas de falsificación para piratear sistemas de seguridad inteligentes, controlando sensores de movimiento, cerraduras y equipos de vigilancia.

Asimismo, en los teléfonos de voz IP se pueden explotar parámetros de configuración para evadir la autentificación, dejando paso para la grabación de llamadas; mientras que, mediante sistemas HVAC y medidores de energía conectados, pueden forzar las habitaciones en las que están los servidores para sobrecalentar la infraestructura y provocar daños físicos.

Para concluir, y debido a que los dispositivos IoT continúan expandiéndose sin mostrar síntomas de desaceleración, el informe advierte de que los hackers van a ser capaces de hacerse con el control de estos dispositivos para, en última instancia, acceder a otros sistemas empresariales para almacenar información de cuentas bancarias, archivos personales o información confidencial.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

¿Cuál es el nivel de digitalización de autónomos y pymes españolas?

BBVA adopta las cualidades de monitorización de Dynatrace

Moderniza la analítica de tu eCommerce y mejora la experiencia de usuario

Inspiración para pymes: cómo encontrar la tecnología adecuada

11 consejos para mejorar el rendimiento de SharePoint

Estado Global de la Seguridad de la Información 2016

Caso de éxito: Williams agiliza la toma de decisiones

Almacenamiento definido por software: principales beneficios