C車mo un dispositivo IoT de casa puede convertirse en un arma de ciberterroristas
Los aparatos del Internet de las Cosas pueden ser usados en dos escenarios diferentes, ambos da?inos.
Lo que anta?o era privilegio exclusivo de los ordenadores se ha extendido y hoy d赤a a迆n sigue sorprendiendo que podamos conectarnos a Internet desde nuestro reloj wearable o consola de videojuegos. Las gafas Google Glass, los electrodom谷sticos inteligentes capaces de pedir productos a webs como Amazon, TVs, los coches y sus ordenadores de a bordo.
El Internet de las Cosas o IoT
Cada vez m芍s cosas forman parte del llamado Internet de las cosas o Internet of Things (IoT), un concepto que hace referencia a la interconexi車n digital de objetos cotidianos y que actualmente se usa con una denotaci車n de conexi車n avanzada de dispositivos, sistemas y servicios que va m芍s all芍 del tradicional M2M (m芍quina a m芍quina) y cubre una amplia variedad de protocolos, dominios y aplicaciones.
Es precisamente este concepto de interconexi車n total a trav谷s de la Red lo que puede suponer un enorme riesgo para el usuario, ya que aunque tengamos el m車vil o el port芍til protegidos con AVAST y otros cuantos antivirus y programas, cosas como la Smart TV o la nevera que pueden conectarse a Internet no disponen de este nivel de protecci車n y por tanto son blancos f芍ciles de ser hackeados y abrir una vulnerabilidad para que un pirata entre en nuestra red. Por ello hay quien considera al IoT como una pesadilla de seguridad en potencia.
El peligro del IoT como arma
Seg迆n el Informe de Ciberamenazas y Tendencias 2019 del CCN-CERT espa?ol (Centro Criptol車gico Nacional), un documento extenso de m芍s de 128 p芍ginas en el que se realiza un an芍lisis de las ciberamenazas, nacionales e internacionales, de su evoluci車n y tendencias futuras, hay 2 escenarios posibles en cuanto al hackeo de los dispositivos IoT que tenemos por casa:
Escenario 1: Equipo comprometido para causar da?os al usuario
En un primer escenario, el equipo se compromete para causar da?os directos o indirectos al usuario:
Escenario 2: Equipo comprometido para usarlo de arma
En un segundo escenario de amenazas, el dispositivo IoT se compromete para ser utilizado como medio para atacar otros objetivos. En estos casos, como el equipo no ve alterada su funcionalidad, el ataque suele pasar desapercibido