Fuga de datos en un acuario

4 May 2018
Empresas

Cuando hablamos del Internet de las Cosas, la ingenuidad sigue prevaleciendo frente a la seguridad. Entre sus dispositivos conectados hay unos cuantos desconocidos. Los hechos demuestran que las amenazas en el IdC tienen la mala costumbre de tomar a los usuarios desprevenidos. Hoy vamos a hablar de lo que en apariencia no es más que otro artilugio inofensivo más.

El interior de la alta tecnología

Hace poco, un casino estadounidense instaló un acuario “inteligente” en el recibidor. La alimentación y los niveles de sal y temperatura se regulaban de forma automática. El termostato podía advertir a través de Internet al propietario si el agua estaba demasiado caliente o fría.

El dispositivo se ocultaba tras una VPN, para protegerlo de los intrusos. Pero resultó insuficiente, ya que el termostato, que parecía inofensivo, proporcionaba una puerta trasera a otros nodos de la red local.

El espionaje

Se ha revelado que el doble juego de la pecera ha enviado 10 GB de datos a alguna parte de Noruega. Los profesionales de la seguridad en Internet han luchado para averiguar qué información ha caído en manos de los hackers sin rostro y han descubierto que se trata la base de datos de los clientes. Las fuentes abiertas no especifican qué información contenían, pero ya sean nombres o información de contacto y números de tarjeta, el daño de reputación es incalculable. El nombre del casino no se ha publicado, pero se ha visto obligado a informar del incidente a las victimas de la fuga.

Más vale prevenir que curar

Las compañías que, al contrario que este casino, no quieran poner en riesgo a sus clientes, más vale que tengan en cuenta estas normas:

  • Proteger únicamente a los dispositivos finales no es suficiente. Los intrusos pueden usar cualquier dispositivo para llevar a cabo el ataque, por ello, las soluciones de seguridad deben instalares tanto en servidores como en puertas de enlace. Lo ideal sería que bloquearan todo contacto con el mundo exterior que intente acceder a través de puertos desconocidos o protocolos ocultos.
  • Impide el acceso a Internet a cualquier equipo que no lo necesite para sus tareas principales.
  • Configura todos los dispositivos IdC con sumo cuidado, ya que, hasta ahora, no se les puede instalar soluciones de seguridad.
  • Realiza pruebas de penetración de forma periódica. Estos análisis te ayudarán a encontrar agujeros de seguridad en la etapa de reparación, incluidas las brechas menos obvias que podrían ocasionar problemas más importantes.