Universidad Veracruzana

Skip to main content

Noti_infosegura: ¿Cuánto tiempo crees que invierten los cibercriminales en hackear tu dispositivo móvil?

Hackeo de dispositivos en menos de 10 minutos

Staff High Tech Editores

Arbor Networks informó que a la ciberdelincuencia le toma menos de 10 minutos en comprometer un dispositivo, degrada el servicio y lo tiene en su poder para lanzar un ataque cuando lo desee.

Esta situación es preocupante dado el número de dispositivos de Internet de las Cosas (IoT) que actualmente ya están disponibles (se estima que hay entre seis y 12 mil millones de dispositivos IoT y se espera que el número crezca a más de los 26 mil millones para 2020), lo que representa una amenaza potencial dada su falta de características de seguridad, convirtiéndolos en un objetivo ideal para los atacantes.

Los dispositivos IoT, por su propia naturaleza, tienen que ser fáciles de desplegar y utilizar, y esto puede significar poca seguridad. Fundamentalmente, los dispositivos IoT son computadoras pequeñas que en algunos casos están conectadas directamente a Internet sin firewalls y el hecho de no pensar en ellos como los pequeños ordenadores que son, aumenta aún más el riesgo de sufrir un ciberataque.

Los sectores del transporte, manufactura y los relacionados con el Smart Grid, los cuales son los que concentran más del 50% de la inversión en IoT en México de acuerdo con la consultora IDC, podrían convertirse en el blanco perfecto de los ciberdelincuentes.

Debido a la aparición de botnets que explotan las debilidades de seguridad inherentes en los dispositivos del IoT y el lanzamiento del código fuente de la botnet Mirai, hay una serie de sencillos pasos que pueden garantizar la seguridad de este tipo de dispositivos.

En primer lugar, está la protección del dispositivo por sí mismo. Implementar la autenticación y autorización al mismo tiempo que asegurarse que los protocolos de gestión de red estén debidamente separados del tráfico del plano de datos.

Si los dispositivos no se pueden asegurar, se debe aislarlos y segmentarlos desde Internet y otros dispositivos. Además, es prudente controlar toda la comunicación dispositivo a dispositivo.

Así mismo, las contraseñas predeterminadas deben cambiarse si es posible, las últimas actualizaciones de firmware instaladas para eliminar vulnerabilidades. También deberá ponerse en marcha un monitoreo para que la actividad de la red inusual pueda ser identificada e investigada rápidamente.

Finalmente está la ayuda de los proveedores de servicios. Los ataques son cada vez mayores, y la cooperación será la clave del éxito.

Con lo anterior, se puede evitar que los dispositivos sean apalancados por los ciberatacantes. Los individuos y las empresas deben implementar las mejores prácticas, segmentando sus redes y poniendo restricciones de acceso adecuadas para que los dispositivos IoT puedan comunicarse únicamente con servicios y usuarios relevantes y así evitar convertirse en parte de la cifra ascendente de ciberataques de la era digital.

 

Fuente: http://www.infochannel.info/

Fecha de consulta: 07 abril 2017

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx