
Según los analistas de GlobalData, el mercado de soluciones de IoT el año pasado
ascendió a alrededor de $ 130 mil millones . Para 2023, esta cifra casi se triplicará, a $ 318 mil millones. El crecimiento anual (GAGR) ahora es de aproximadamente el 20%. El volumen de dispositivos conectados para 2020
ascenderá a 20-50 mil millones de piezas .
Desafortunadamente, los dispositivos inteligentes están poco protegidos contra la piratería. Muchos de ellos contienen credenciales integradas, vulnerabilidades que los ciberdelincuentes pueden detectar y explotar fácilmente. Ejemplo: la rápida propagación de Mirai. Y ahora los ataques aún continúan, gracias a la nueva encarnación del malware.
Se estima que el daño causado a la economía mundial por botnets
ascendió a $ 110 mil millones el año pasado .
Un poco sobre botnets

Además de Mirai, BetaBot, TrickBot, Panda, Ramnit ahora son relevantes. Gradualmente están infectando más y más dispositivos inteligentes y son un peligro tanto para las empresas como para el estado.
Las pérdidas comerciales causadas por malware pueden ser muy grandes. Una botnet puede bloquear completamente el trabajo de los servicios de cualquier empresa, lo que conducirá a un tiempo de inactividad forzado. En este caso, las pérdidas
promedian $ 100,000 . La compañía tendrá que gastar aún más en eliminar las consecuencias de la piratería.
Además, el malware puede atacar la red de empresas para robar datos corporativos: nombres de usuario y contraseñas de empleados, información financiera, desarrollos tecnológicos. Una botnet puede actuar de diferentes maneras, incluidas las teclas de interceptación.
Desafortunadamente, no solo el malware es peligroso, sino también los dispositivos inteligentes.
Gadgets inteligentes: ¿por qué son peligrosos?
Los dispositivos inteligentes representan un peligro para una empresa o persona privada, incluso cuando ya están tirados y están en un contenedor de basura. Algunos de ellos almacenan información sobre el acceso a redes inalámbricas locales y otros datos. Y si los piratas informáticos anteriores buscaron registros y unidades que los empleados de varias compañías tiraron, ahora puede comenzar la búsqueda de sistemas IoT.
Bombillas inteligentesLos especialistas en Resultados Limitados estudiaron varios modelos populares de lámparas inteligentes. El equipo de investigación adquirió una nueva bombilla LIFX y la conectó a una red inalámbrica. Luego la luz se
apagó y se desmontó .

Después de cargar los datos almacenados en la bombilla, resultó que el vertedero tenía acceso desde la red WiFi a la que estaba conectado el dispositivo después de la compra. Los datos se almacenaron en texto claro. Incluso el certificado raíz y la clave privada RSA estaban disponibles.
Y no solo LIFX tuvo problemas, los datos se descargaron de otras bombillas inteligentes. Probablemente, si los investigadores analizaron cámaras inteligentes, cerraduras, ojos, etc., la situación sería la misma.
Termostatos
El año pasado, el pirateo de un casino seguro (desde el punto de vista de la ciberseguridad) fue ampliamente conocido. Los atacantes no pudieron descifrar la "frente" del sistema,
por lo que comenzaron a buscar lagunas . Uno de ellos resultó ser un termostato inteligente, que se utilizó para termorregular un gran acuario instalado en un casino. El termostato fue pirateado al ingresar a una red inalámbrica. Después de eso, los crackers robaron una base de datos de jugadores que hacen grandes apuestas, lo que representa un gran interés para otros casinos.
Cámaras inteligentesRobert Hannigan, jefe de la agencia de inteligencia británica GCHQ en 2014-2017, fue testigo del pirateo de una gran red bancaria. Los atacantes
pudieron ingresar a la red corporativa a través de cámaras inteligentes, a las que se podía
acceder fácilmente.
Las cámaras inteligentes también pueden incluir niñeras. Hace unos años
, se conoció un caso cuando un atacante comenzó a buscar dispositivos conectados solo para asustar a los niños (por ejemplo, decir algo con voz aterradora a través de un altavoz externo).
Robots aspiradoresLos modelos de aspiradoras robóticas equipadas con cámaras pueden servir como herramientas de craqueo confiables. Tal dispositivo le permite no solo acceder a la red inalámbrica de su hogar u oficina, sino también espiar y espiar lo que está sucediendo.
El año pasado, se supo de las vulnerabilidades de varias aspiradoras robóticas,
incluidas Diqee 360 ,
Xiaomi Mi Robot y otros modelos.
Y algo masLa piratería afecta a una gran cantidad de otros dispositivos, su nombre es Legión. En la mayoría de los casos, enrutadores pirateados, cámaras de vigilancia, componentes de sistemas como el "hogar inteligente".
En enero de 2018, los expertos en seguridad de la información de la Universidad Ben-Gurion hablaron sobre verificar casi dos docenas de dispositivos inteligentes al azar, dispositivos populares comprados al fabricante. Al final resultó que, la gran mayoría piratea en
aproximadamente media hora . La forma más fácil de acceder al dispositivo es elegir una contraseña predeterminada.
Cual es el problema
Muy a menudo, los fabricantes de dispositivos inteligentes simplemente no proporcionan ningún mecanismo para contrarrestar a los atacantes. La razón es simple: la mayoría de las empresas se esfuerzan por el costo mínimo del dispositivo.
Si la compañía no lanza constantemente nuevos artículos, se declarará en quiebra. Para implementar el mecanismo de seguridad de la información, se necesita dinero y tiempo, recursos que no todos los desarrolladores tienen.
Para acortar el ciclo de producción, las empresas ensamblan sus dispositivos a partir de componentes listos para usar producidos por diferentes fabricantes: procesador, cámara, módulo de comunicación inalámbrica, chip de audio, etc. Pero cualquier elemento puede contener una vulnerabilidad que nadie conoce. Idealmente, un dispositivo integrado debe verificarse durante varias semanas, explorando posibles agujeros. Pero en la práctica, no sucede nada por el estilo.
Desde la idea del dispositivo hasta su implementación, a veces solo pasan un par de meses, no se puede realizar una verificación exhaustiva de esta situación. Por supuesto, hay excepciones, pero hay pocas.
Alrededor del
90% de los dispositivos inteligentes estudiados por expertos estaban mal protegidos . Las vulnerabilidades de muchos de ellos no pueden eliminarse, ya que el fabricante del dispositivo en sí o de uno de los componentes no publica actualizaciones. Y si se lanza, lejos de todos los usuarios conocen el nuevo producto, sin mencionar un nivel suficiente de conocimiento técnico para descargar y actualizar el nuevo firmware.
¿Cómo resolver el problema?
Una forma confiable de protegerse contra las amenazas de IoT.Hay dos posibilidades: para fabricantes y para usuarios. En cuanto a los fabricantes, los dispositivos IoT necesitan estándares comunes para unificar la industria. En lugar de un "zoológico" de diferentes soluciones, habrá dispositivos estandarizados de varios tipos, incluidos aparatos domésticos y corporativos. Desafortunadamente, la situación ahora es tan complicada que no es posible unificar todo esto en un futuro cercano. Se realizan intentos individuales en los Estados Unidos y otros países.
Los usuarios solo pueden recomendar adquirir dispositivos que hayan sido probados por el tiempo y otras personas, no compren dispositivos usados (nunca se sabe, el propietario anterior dejó un "regalo"), estudie el modelo de dispositivo en Internet antes de comprar, para asegurarse de que no tenga una contraseña universal. Y las recomendaciones más familiares son usar contraseñas únicas complejas, instalar actualizaciones si están disponibles.
En general, la esfera de IoT no cambiará hasta que los legisladores, desarrolladores y usuarios cambien su actitud hacia ella. Si la seguridad de la información de los sistemas IoT se convierte en una de las prioridades, se pueden observar cambios positivos en unas pocas semanas.
¿Tiene una política de seguridad con respecto a los dispositivos IoT (personales o corporativos)?
¿Usando gadgets de IoT? ¿Qué precauciones tienes?