5 problemas y soluciones de seguridad comunes de Internet de las cosas (IoT)

Los dispositivos de Internet de las cosas (IoT) pueden protegerlo del crimen callejero, pero no hacen un gran trabajo al protegerlo de las invasiones de la privacidad. Este artículo explica algunos de estos problemas de privacidad y cómo solucionarlos.
Comencemos analizando las formas en que los dispositivos IoT pueden violar su privacidad y cómo evitarlos.
1. Los dispositivos IoT Home Hub registran todo
Algunos dispositivos, como Google Home y Amazon Echo, escuchan constantemente su entorno. Esto asegura que te escuchen cuando dices su "palabra clave", que inicia la grabación de audio.
Por supuesto, algo que siempre te escucha representa un riesgo de privacidad en sí mismo. Se ha especulado mucho que estos dispositivos siempre envían la información grabada a casa, incluso si el usuario no la ha activado a través de su palabra clave.
Aunque esta especulación no se basa en la verdad, es un hecho que los operadores de concentradores domésticos reciben registros de voz privados después de que el dispositivo escuchó por error su palabra clave. La BBC informó que Apple y Google han impedido que sus empleados reproduzcan grabaciones de los centros domésticos. Esto fue después de que los contratistas descubrieron que estaban escuchando momentos íntimos que fueron grabados por error.
Cómo reparar dispositivos IoT que siempre te escuchan
Si bien los centros populares de hogares inteligentes tienen casillas de verificación que puede seleccionar para no rastrear su voz, ¿quién sabe qué sucede en segundo plano? Imagínese si un extraño estuvo involucrado en todas sus discusiones y usted simplemente le hizo prometer que no le diría a nadie lo que escucha. ¿Confiarías en ese extraño con tu información privada?
Por lo tanto, la mejor manera de resolver este problema de seguridad de IoT es no permitir que esto suceda. No compre dispositivos inteligentes con capacidades de escucha 24/7 (si es posible). Los dispositivos que siempre están escuchando son identificables si se comercializan como activados por voz, ya que necesitan monitoreo constante para escuchar los comandos.
2. Pueden ser pirateados desde el exterior
Una gran ventaja para los dispositivos IoT es su capacidad para recibir comandos de Internet. Esto permite a los usuarios controlar dispositivos domésticos inteligentes desde cualquier parte del mundo.
Sin embargo, esta funcionalidad no es perfecta. Si bien el control remoto inteligente del hogar permite el control de ubicación independiente y el monitoreo de su hogar, también abre la puerta para que los hackers hagan lo mismo. La piratería es una de las preocupaciones más aterradoras sobre la privacidad de IoT, ya que las personas de todo el mundo pueden acceder a su hogar sin ser invitados.
Parece algo de ciencia ficción, pero desafortunadamente es una realidad. Trend Micro afirma que su software bloqueó 5 millones de intentos de piratería en cámaras IoT, el 75% de los cuales fueron ataques de fuerza bruta.
Cómo resolver problemas de IoT con piratería remota
Para solucionar esto, debe configurar un sistema remoto apropiado que pueda mantener alejados a los piratas informáticos. Dado que los piratas informáticos utilizan principalmente técnicas de fuerza bruta para entrar, su sistema debe ser lo suficientemente fuerte como para soportar un aluvión de intentos.
Proteja su cuenta con una contraseña segura y, si es compatible, use un dispositivo de autenticación de dos factores. Ambos evitarán que un hacker acceda fácilmente a su hogar.
3. Los dispositivos no usan cifrado
Esta es una bandera roja gigante para cualquiera que se preocupe por su privacidad. Zscaler informó que de los 56 millones de transacciones que han pasado a través de su nube desde fuentes de IoT, el 90% de ellas se han enviado en texto sin formato. Esto significa que no se ha hecho ningún esfuerzo para cifrarlos; cualquiera podría analizar los paquetes y extraer sus datos.
Cómo solucionar la falta de cifrado de IoT
Use solo dispositivos IoT que cifren correctamente sus datos. Se espera que el producto indique su tipo de cifrado en el paquete o la publicidad. Si no, es una buena idea jugarlo de forma segura y no comprarlo.
Como mínimo, puede obtenerlo y cuidar los datos que envía; nunca lo use para algo que no le gustaría que alguien más vea.
Otra opción es usar el esquema de encriptación VPN en su red, como OpenVPN . Algunos enrutadores permiten al usuario configurar una red privada virtual o VPN en él. Una VPN instalada en un enrutador permite al usuario encriptar y enrutar todo su tráfico a través de un servidor de terceros. Esto evitaría que cualquier intruso de terceros inspeccione los datos transferidos entre el usuario y el punto final.
4. Los dispositivos IoT no se actualizan correctamente
Los dispositivos que están bajo presión por intentos de piratería deben estar equipados adecuadamente con la capacidad de recibir parches. Si se detecta un exploit en un dispositivo, las noticias se pueden propagar rápidamente por Internet, lo que pone en riesgo a todos los propietarios de ese dispositivo.
Un parche de seguridad es la mejor manera de combatir estos defectos a medida que aparecen con el tiempo. Sin embargo, el mundo de IoT tiene algunos problemas serios de parcheo. Los dispositivos pueden tener huesos muy desnudos después del lanzamiento o no tener medios para ser parcheados.
Un dispositivo puede tener la base para parches de seguridad, pero en el mundo acelerado de IoT, la compañía que está detrás puede no funcionar, dejando el dispositivo atascado sin actualizaciones.
Como arreglarlo
Desafortunadamente, no hay forma de parchear activamente sus dispositivos IoT. Afortunadamente, puede tomar sus medidas eligiendo empresas con buena reputación o buscando dispositivos IoT de código abierto
Confiar en un inicio puede significar que su falta de experiencia provocará actualizaciones más lentas; es decir, si no fallan. Las empresas más grandes tendrán más experiencia, tiempos de respuesta de parche más rápidos y muchas menos probabilidades de agacharse.
5. Los dispositivos usan contraseñas predeterminadas de fábrica
Una contraseña predeterminada es la forma favorita de un hacker de descifrar dispositivos. Algunas compañías proporcionarán a cada dispositivo una contraseña individual para evitar este defecto, pero otras establecerán la misma contraseña para todos los dispositivos que creen.
Si a los usuarios de estos dispositivos no les importa cambiar su contraseña, los hackers pueden conocer la información de inicio de sesión predeterminada de fábrica y probarla en todos los dispositivos que p
uedan encontrar. Se espera que encuentren algunos que aún tengan las credenciales predeterminadas, que les ofrecen un acceso sin precedentes al dispositivo.
El problema con la contraseña predeterminada es tan grave que WeLiveSecurity ha informado cómo California ha prohibido cualquier dispositivo enviado con una contraseña predeterminada.
Como arreglarlo
Si todos los dispositivos comprados tienen una contraseña predeterminada, cámbiela de inmediato . Mantener la contraseña anterior es dejar la puerta abierta a todos los posibles piratas informáticos que conocen las credenciales de su dispositivo en particular.
Mejora la seguridad de IoT
El IoT actualmente está lleno de agujeros de seguridad, lo que hace que sea difícil confiar en ellos con su privacidad. Al tomar algunas precauciones adecuadas, puede disfrutar de dispositivos IoT sin entregar sus datos a los piratas informáticos.
Un método altamente efectivo para mejorar la seguridad de IoT es el uso de una red privada virtual (VPN) con un enrutador o Pi-Hole. Las VPN pueden ocultar la ubicación de donde proviene el tráfico de IoT. Sin embargo, requiere que el usuario instale un Pi-Hole (que es una Raspberry Pi que enruta el tráfico a través de una VPN) o que instale una VPN en su enrutador .
Lea el artículo completo: 5 problemas de seguridad y soluciones comunes de Internet de las cosas (IoT)