Páginas

lunes, 27 de enero de 2014

El frigorifico tiene «spam»

El frigorifico tiene «spam»

«Al igual que nos protegemos contra una gotera, acabaremos protegiendo nuestros electrodomésticos conectados a internet». ParaPedro García Villacañas, director técnico de la compañía de seguridad Kaspersky LabIberia, «no estamos tan lejos» de que las pólizas del seguro incluyan un apartado dedicado a la seguridad de la tecnología del hogar.

Hace unos pocos días se conoció un informe de la empresa Proofpointque aseguró que una red compuesta por más de 100.000 máquinas conectadas -entre ellas, varias televisores inteligentes y al menos una nevera- fue utilizada para lanzar una campaña de «spam» con 750.000 correos electrónicos que incluían algún tipo de elemento infeccioso.

Este documento ha desatado en los últimos días el debate en torno a la seguridad del denominado «internet de las cosas», un fenómeno que ha despertado hasta el interés de Google que recientemente adquirió Nest, una «startup» aún algo tierna dedicada a la fabricación de termostatos inteligentes. Otro de los tantos aparatos que han abrazado los nuevos tiempos conectando al ciberespacio y que suponen una «nueva ventana abierta al mundo».

«Tienen una dirección IP, por lo que son accesibles al igual que un ordenador. La diferencia es que la seguridad implementada no es la misma», sostiene García Villacañas, quien no se muestra sorprendido por el caso de la nevera «hackeada». Explica que, además de poder ser utilizados como «repetidor» para un ataque de denegación de servicio o de correo basura, estos dispositivos pueden hacer las veces «de trampolín de entrada» a otros terminales conectados a la misma red como pueden ser una tableta, una «smartTV» o un «smartphone», que pueden contener en muchos casos información financiera o datos sensibles. «Estamos expuestos a los mismos ataques», añade este experto. «La tipología depende del sistema y el terminal pero en la mayoría de los casos se busca un beneficio directo o económico. No creo que ya busquen placer o reconocimiento, como ocurría con los primeros virus», remacha.

«Antes, en las conferencias de 'hackers', ocurría muy poco que se centrasen en aparatos nuevos. Hoy en día cada vez que se celebra uno de estos encuentros se habla impepinablemente de algún producto nuevo que alguien ha conseguido atacar», cuenta David Sancho, investigador senior de «malware» de Trend Micro. Cree que el gran reto de avances como los relojes inteligentes es concienciar de los peligros «tanto al usuario como a los fabricantes». Sancho es de los que opina que en muchas ocasiones muchos de estos nuevos ingenios llegan a comercializarse en sus primeras versiones con algunos fallos de seguridad. Un asunto que al principio los desarrolladores «dejan en segundo plano» creando un gran abanico de vulnerabilidades.

«Me recuerda mucho a la situación de hace unos años, cuando hablamos de que un teléfono podía ser infectado al conectarse a internet», recuerda Sancho, que remarca que cualquier objeto conectado a una red «tiene las mismas posibilidades de ser un buen objetivo» para los piratas informáticos, más aún cuando todavía no existen antivirus diseñados para lavadoras u hornos inteligentes. «El caso del móvil es especialmente jugoso por el número de datos».

«Todos tenemos que ser conscientes de la importancia de la seguridad y darle esa relevancia», opina Javier Gónzalez, experto de IBM, que pone el acento en la formación de las personas. «Muchas veces le decimos que sí a todo», continúa. Las otras tres grandes dimensiones que hay que controlar en el 'internet de las cosas' es la de los datos y la información personal, el control de infraestructuras monitorizando el tráfico entrante y saliente de cada dispositivo y la parte de las aplicaciones, detectando «los agujeros» que pueden quedar.

Este analista dibuja, en segundo lugar, un escenario en el que las empresas acabarán respondiendo a sus atacantes en un corto espacio de tiempo, mediante «reglas de correlación». «Con esta detección de patrones de fraude podemos envíar actualizaciones de software casi en tiempo real a las empresas», aclara González, quien añade que una vez que el 'hacker' es consciente de que su método «ha sido detectado»intentará cambiarlo, lo que convierte todo en algo muy dinámico.

No hay comentarios:

Publicar un comentario

bet.ucoz.co.uk