En la mira de los ciberpiratas: el otro lado de la Internet de las Cosas

Con la evolución de la tecnología, no solo aumentan los usos domésticos de los dispositivos conectados sino también los potenciales ataques a los sistemas de seguridad; qué recaudos se pueden tomar Crédito: Javier González Burgos
18 de abril de 2018  

Según la empresa Cisco, para 2020 habrá 50 mil millones de sensores conectados lo que se traduce en empresas y gobiernos que optimizarán recursos a través del control de los procesos o la eficientización de los mismos. Esto también quiere decir que habrá hogares que casi funcionarán solos -la Internet de las Cosas del hogar-, pero detrás de la panacea está el temor por la vulnerabilidad del esquema IOT (la sigla en inglés por Internet of Things).

De acuerdo con los especialistas, en los próximos dos años crecerán los ataques sobre estos sistemas en un 30 o 40% por ciberdelincuentes que buscarán robar dinero o solo hackers que deseen dejar sin servicio a miles de usuarios o inhabilitar las plataformas de negocios que brinden servicios que se basan en IOT.

"La premisa es que estamos todos expuestos. Se amplía IOT, todo tipo de conectividad, las redes sociales. Si pensamos que no nos puede pasar, estamos equivocados. Nada es fantasioso, pero no por ello hay que escapar de las tecnologías. Hay que usarlas", afirmó Javier Chistik, account manager para el Cono Sur de Forcepoint, una empresa que se dedica a la seguridad cibernética.

Según él, el tema se debe dividir en dos partes: Por un lado, está el usuario final que maneja de forma remota las luces, el aire acondicionado, los autos autónomos y, por otro, las empresas que prestan una mayor atención al tema de la seguridad. "¿Cómo protegerse? Hay que prestar atención. La mayoría de los ataques son mediante correo electrónico, phishing, cuando antes eran mediante dispositivos USB. El ser humano es curioso por naturaleza y esto trae inconvenientes. Haces clic en un link en un sitio que hace phishing y te entra un ransomeware", explicó Chistik.

Esta vulnerabilidad se ve no solo en personas, que podrían decirse civiles, sino a nivel corporativo: mandos médicos remotos, empresas de geolocalización, logística, energía, redes de emisión crítica, PLC, acueductos y gaseoductos. "Cualquier ataque en este sentido tiene una repercusión social como dejar sin luz a una ciudad, explotar un caño, hacer un atentado. Eso es IOT, es verdad y tiene un grado de vulnerabilidad", agregó el hombre de Forcepoint.

En este sentido de qué es lo que puede ser vulnerado se puede hacer una división entre el hardware (el sensor), la conectividad y el hosting del cloud, y el implementador/operador de soluciones IOT.

Un caso espectacular en el que los delincuentes se metieron por la ventana de la conectividad sucedió durante 2017 en distintos cajeros automáticos de Europa que escupieron dinero sin control por un software malicioso. Una compañía rusa de seguridad cibernética bautizó al grupo de cibercriminales con el nombre de Cobalt porque utilizaron la herramienta de seguridad conocida como Cobalt Strike para poder moverse entre las computadoras y lor ordenadores de la red bancaria infectada.

Redes vulnerables

Sin embargo, la brecha de seguridad puede ser más amplia. Alejandro Rapoport, gerente de desarrollo de la empresa QuadMinds, que ofrece soluciones IOT para el sector logístico, opinó que "a grandes rasgos el problema de seguridad IOT es de seguridad de la app, la nube abierta a todo Internet y lo que pasa en el dispositivo, que puede ser un arma de doble filo".

Por ejemplo, unas simples cámaras de seguridad. En octubre de 2016, ciberdelincuentes realizaron un ataque de denegación de servicio contra Dyn, una de las compañías de Internet más importantes del mundo, a través de camaritas instaladas en la vía pública y dejaron sin Internet a gran parte de los Estados Unidos.

"Tenemos muy en cuenta estos episodios y, a medida que los dispositivos tengan más inteligencia, aumenta la exposición a riesgos. Lo que utilizamos nosotros son servicios de conectividad privada. No Internet sino una red privada virtual (VPN) móvil. Tenés conectividad sin utilizar la red pública y sino el cliente pone su propia conectividad VPN. Y la otra posibilidad es armar una conexión segura entre los dispositivos y la plataforma con un tráfico encriptado. Hay dispositivos que tienen facilidades de cifrado de punta a punta", detalló Rapoport.

En cuanto a los ataques que podrían producirse en la Argentina, los ciñó a dos posibilidades: para inutilizar dispositivos o ataques de denegación de servicio. "Si se ataca la plataforma para el servicio, los clientes quedan ciegos respecto al campo. Son escenarios que nadie imaginó y es como el juego del gato y el ratón. Y para el resto del servicio como la plataforma el cuidado tiene que ver con buenas prácticas internas como que los empleados no tengan acceso a la red pública de Internet y que esté encriptado el tráfico".

Otro posible ataque según Leandro Cardalda, Sales Channel Development Manager de Claro, podría ser crear un tráfico alto para generar indisponibilidad. "Nosotros tenemos un programa de alianzas con distintas empresas que están haciendo IOT en todas las verticales. Brindamos tecnología, conectividad móvil, hosteo cloud, desarrollo de redes low power. Ofrecemos y pedimos al asociado que adapte su servicio al nuestro", aclaró.

En este sentido como resguardo todo lo que es el desarrollo tiene conectividad privada VPN privado, la información de los sensores llega a la plataforma sin Internet y el cloud es hosteado desde su data center con los estándares más seguros.

Por último, dijo que las soluciones que ofrecen se aplican en distintos desarrollos verticales como smartcities, luminarias, contenedores, negocios del agro y la salud. En este último caso, IOT se está usando para el cuidado de personas mayores, para monitorear la presión arterial y para soluciones no invasivas en radiología.

  • 40% de ataques: Es el porcentaje en que aumentarían los ataques sobre los sistemas IOT ya sea para robar dinero o para dejar sin servicio a miles de usuarios