0

Los más grandes ataques asociados a IoT

iot_aDentro del ecosistema de IoT, preocupa el hecho de que muchas de las vulnerabilidades explotadas para acceder a los dispositivos sean las clásicas, aquellas que siempre han existido en los sistemas informáticos.

Esto es lo que ha provocado que muchos de los ataques que se han producido en el pasado, no hayan podido tener una respuesta eficiente para evitarlos. A continuación, los más destacados.

– Plantas nucleares. La referencia obligada a Stuxnet, el gusano informático considerado como el primero en atacar sistemas de control industrial (SCADA). Supuestamente creado para sabotear los procesos de enriquecimiento de uranio del programa nuclear Iraní, se estima que destruyó hasta mil centrífugas antes de ser descubierto.

– Acerera. La Oficina Federal de Seguridad de Información de Alemania emitió un informe que confirmaba que en 2010 un grupo de hackers había accedido de forma no autorizada para luego impedir el apagado de uno de los hornos a la planta, lo cual provocó un daño masivo a la instalación.

– Redes eléctricas. En 2013, se confirmó el robo de información de planos detallados de la red y de 71 estaciones eléctricas, ubicación precisa de dispositivos, diagramas de red y contraseñas de dispositivos de la red eléctrica gestionada por la empresa Calpine, el principal generador de electricidad de los Estados Unidos. Información relevante y que facilita la ejecución de un ataque posterior.

– Sistemas de ventilación y aire acondicionado de edificios. En 2012 un grupo de atacantes logró manipular remotamente los termostatos de un edificio de gobierno y de una planta manufacturera para cambiar con éxito la temperatura del interior. De haber ocurrido en un centro de proceso de datos, por ejemplo, se podrían haber ocasionado daños a la infraestructura de TI.

– Plataformas petroleras y sistemas de navegación marítima. Un artículo de 2014 de Reuters recoge que un atacante logró inclinar una plataforma petrolera ubicada en la costa africana, lo cual provocó que sus sistemas se apagaran. En el mismo texto se indica que hay sospechas de que los piratas somalíes tienen acceso a la información de ubicación de los barcos de carga, por lo que la tripulación suele apagar sus sistemas de navegación o falsear los datos de ubicación para que parezca que están en otro lado cuando atraviesan zonas de riesgo o controladas por los piratas.

Desde la compañía de seguridad Eleven Paths, empresa del Grupo Telefónica especializada en ofrecer soluciones de seguridad, afirma que la seguridad en Iot plantea un reto a toda la comunidad involucrada en la gestión, uso, aseguramiento y fabricación de los dispositivos para estos entornos conectados. Las empresas deben definir estrategias para gestionar la seguridad de dispositivos nuevos y legacy, incorporando medidas a la fase de diseño. También debe haber un esfuerzo común en la concienciación de los usuarios y consumidores sobre las implicaciones del uso de estas tecnologías y las medidas a adoptar para asegurar sus propios dispositivos.

IDG.es

Ordenado por: IoT Tags: 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB