Se doblan los ciberataques contra los dispositivos de la Internet de las Cosas
Se doblan los ciberataques contra los dispositivos de la Internet de las Cosas
Cada vez más dispositivos vinculados a nuestra vida diaria se conectan a Internet. Electrodomésticos, sistemas de domótica, cámaras y relojes inteligentes han pasado a formar parte de la llamada Internet de las Cosas (IoT) ofreciendo nuevas prestaciones y funcionalidades que se ofrecen gracias a su conexión a la red. Esta conectividad ha ido convirtiendo estos aparatos en objetivos de ciberataques tal como afirma un estudio elaborado por la empresa Nokia.

Los datos de este informe se basan en la monitorización de más de 150.000 dispositivos de todo el mundo. En el año 2019 el porcentaje de dispositivos IoT que sufrieron ciberataques fue del 16%, en cambio en lo que va de año 2020 esta cifra ya ha subido hasta el 33%. Este crecimiento alarmante se ve sólo como el principio, se prevé que en los próximos años la cifra aún crezca más ya que el número y la variedad de dispositivos IoT utilizados continuará manteniendo una tendencia al alza.
Las causas de este alto número de infecciones tienen su origen en el hecho de que estos dispositivos no disponen, en su configuración, de suficientes medidas para ser ciberseguros. Según el estudio, una de las vulnerabilidades más extendida entre los dispositivos IoT es la visibilidad que tienen en la red ya que su dirección IP se puede ver en Internet. Esta visibilidad facilita mucho el trabajo a los ciberatacantes ya que utilizan herramientas automáticas de escaneo para detectar estas direcciones. Una de las soluciones posibles a este problema sería dotar a los dispositivos de un sistema de traducción de la dirección de red, de esta modo se pondrían las cosas más difícil a los hackers y el nombre de infecciones bajaría sustancialmente.
Las consecuencias de un ataque a un dispositivo IoT
El ataque a un dispositivo de la IoT puede comportar el robo de datos sensibles relacionadas con la organización de la que forma parte o con el usuario que lo utiliza, por otro lado también puede provocar la alteración del funcionamiento normal de los dispositivos que se puede girar en contra de aquellos que lo utilizan. Una de las características de la IoT és que que varios dispositivos estén interconectados entre ellos a través de la red, esto supone que si un ciberatacante consigue entrar en uno de los dispositivos puede conseguir entrar en los demás, una posibilidad que todavía hace más necesario tener en cuenta la ciberseguridad en este ámbito.
Hay una mayor conciencia para tener en cuenta la seguridad de la Internet de las Cosas tanto en el caso de los fabricantes, incorporando mejores sistemas protección, como también en el caso de los usuarios utilizando contraseñas sólidas en los dispositivos que dispongan de esta opción.
Como usuarios podemos tener la percepción de que los ciberataques sólo se producen en dispositivos como ordenadores o teléfonos móviles, la realidad, pero, es que los ataques se pueden producir en todos los aparatos que estén conectados a la red y por tanto hay que seguir precauciones en todos ellos. Si necesitas asesoramiento en ciberseguridad aplicada al ámbito de la IoT no dudes en contactar con nosotros llamando al 931 931 848 o rellenando este formulario.
Información relacionada:
Las bombillas inteligentes, un factor de riesgo para la ciberseguridad
#escuda #IoT #internetdelascosas #internetofthings #ciberseguridad #seguridad
Puede que estos artículos te gusten
10 tips para actualizar el software… Hazlo por Ciberseguridad
Los dispositivos digitales y el software que usamos a diario están expuestos a fallos de seguridad. Esos fallos pueden ser usados por cibercriminales para tomar el control de un ordenador, de un equipo móvil o hasta de un reloj digital. Actualizar el software, clave...
Phishing: Ciberataque de suplantación de identidad por email y SMS
Hemos sido víctimas de phishing. ¿Qué hacemos? El phishing consiste en el envío de un SMS o un mail fraudulento, destinado a engañar a la víctima, para animarla a comunicar datos personales y/o bancarios, haciéndose pasar por un tercero de confianza. ¿Qué hacer...