¿Por qué el Internet de las cosas es la mayor pesadilla de seguridad?
Un día, llega a su casa del trabajo para descubrir que su sistema de seguridad residencial habilitado para la nube ha sido violado y su casa ha sido robada. ¿Cómo podría suceder tal cosa? Bueno, si eres uno de los primeros en adoptar Internet of Things (IoT), puedes descubrirlo por el camino difícil..
¿Qué significa esta nueva frase de moda? El Internet de las cosas ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [MakeUseOf Explica] ¿Qué es el Internet de las cosas y cómo afectará nuestro futuro? [MakeUseOf Explica] Parece que hay nuevas palabras de moda que aparecen y desaparecen Con cada día que nos pasa, y "el Internet de las cosas" es una de las ideas más recientes que ... Leer más es lo que los entusiastas de la tecnología llaman integración de los dispositivos con Internet. Esencialmente, un refrigerador inteligente que te envía un correo electrónico cuando te estás quedando sin leche; un dispositivo de fitness portátil basado en la nube que marca los servicios de emergencia cuando está sufriendo un ataque cardíaco; un despertador inteligente que enciende su cafetera solo cuando apaga la alarma y se levanta de la cama.
Estos son los dispositivos del futuro Construyendo el Internet de las cosas, con Tessel: The Node.js Development Board Construyendo el Internet de las cosas, con Tessel: The Node.js Development Board Tessel es una nueva generación de tableros de desarrollo que se ejecuta completamente en Node .js, y después de un exitoso Kickstarter, ahora han llegado al punto de estar disponibles para todos. Lea más, conecte en red y haga un enlace ascendente a una nube donde puede acceder a la información sin importar dónde se encuentre en el mundo. Incluso fuera de casa, puede estar conectado a todo lo que es importante para usted en casa. Es el sueño de un futurista, pero también es la pesadilla de un experto en seguridad..
Entendiendo IoT
Entonces, ¿qué es el Internet de las cosas en realidad? Aparte de la visión de futuro de pie en el cielo mencionada anteriormente, ya hay tecnologías que se ramifican en este ámbito. Por ejemplo, la popularidad de FitBit es una primera generación de este tipo de concepto..
The FitBit Kickstart su ejercicio de verano y pérdida de peso con FitBit Kickstart su ejercicio de verano y pérdida de peso con FitBit Al acercarse el verano, muchos de nosotros estamos empezando a pensar un poco más seriamente sobre nuestro peso. En particular, es la época del año en que las personas se preocupan por cómo lucirán esos trajes de verano ... Leer más es un dispositivo portátil que registra la cantidad de pasos que tomas, la distancia que recorres, las calorías que quemas e incluso cuándo y qué tan bien. tu duermes. Cuando el dispositivo se encuentra dentro del alcance de la estación base inalámbrica, envía todos los datos sobre usted a un perfil en línea que puede usar para ver su progreso.
Es una forma divertida y conveniente de ponerse en forma, ¿verdad? Pero, con el Internet de esta cosa almacenando todos sus datos privados de salud y actividad, puede imaginar lo valioso que puede ser para varias personas. A los mercadólogos les encantaría saber si lucha por dormir bien por la noche, si lucha con el peso, o con qué frecuencia y cuánto viaja..
Sin duda, a los delincuentes les encantaría conocer sus patrones de sueño y la frecuencia con la que cargan los datos en la estación base, lo que le brinda una idea de cuándo suele estar en casa. Las cámaras inteligentes pueden ser hackeadas para espiarte visualmente en tu hogar. Los peligros de seguridad de los datos recopilados por tales dispositivos no siempre son evidentes en la superficie, pero cuando miras cuánta información revela sobre ti, ¿qué tan peligroso es compartir tu información en Facebook? ¿Qué tan peligroso es compartir tu información en Facebook? Leer más - puede ser desconcertante.
Los refrigeradores inteligentes podrían revelar sus hábitos alimenticios y preferencias alimentarias, una mina de oro para los vendedores. Una unidad habilitada para GPS en su automóvil que desbloquee su hogar y abra su garaje cuando llegue a casa podría decirle a los posibles ladrones cuando está lejos de casa. Esencialmente, cualquier información personal sobre usted que ingresa a Internet se convierte en un juego justo, y con el movimiento de Internet de las Cosas, casi todo lo que posee se convierte “Habilitado para internet”.
Enlaces débiles de seguridad
Entonces, ¿dónde están los puntos débiles en el nuevo mundo de Internet? “cosas”? El peligro viene en cada “unión” en el sistema. En otras palabras, donde los dispositivos se conectan a Internet y donde los datos se transmiten a algún destino seguro.
Stuart Dommett, jefe de marketing empresarial de Intel, lo explicó mejor en una entrevista con Inquirer:
“Tendrá que proteger el dispositivo o el sensor, deberá proteger los datos y tendrá que protegerlos a través de una red abierta: realmente es un cambio masivo..”
Esto es similar al caso de los correos electrónicos. 7 Consejos importantes de seguridad para el correo electrónico que debe conocer. 7 Consejos importantes para la seguridad del correo electrónico que debe saber sobre la seguridad en Internet. Este es un tema que todos sabemos que es importante, pero a menudo se remonta al pasado. mentes, engañándonos a nosotros mismos en creer que "no me va a pasar a mí". Ya sea… Leer más, donde los peligros de seguridad se encuentran principalmente en el lado del dispositivo: de los usuarios que se engañan para realizar estafas de phishing. ¿Qué es exactamente el phishing y qué técnicas utilizan los estafadores? Yo nunca he sido fan de la pesca. Esto se debe principalmente a una expedición temprana en la que mi primo logró capturar dos peces mientras yo atrapaba a la cremallera. Similar a la pesca en la vida real, las estafas de suplantación de identidad (phishing) no son ... Leer más, a malware y adware Cambie sus malos hábitos y sus datos serán más seguros Cambie sus malos hábitos y sus datos estarán más seguros Lea más para capturar sus contraseñas. En el caso de los sensores inteligentes, los datos que existen en los sensores son vulnerables, los datos que se transmiten de forma inalámbrica desde el sensor a Internet son vulnerables, y la transmisión de datos al servidor remoto también está en riesgo.
En el apogeo futuro de Internet of Things, que seguramente llegará pronto, estos sensores incluirán termostatos e iluminación para el hogar, dispositivos de monitoreo de la salud, monitoreo y navegación de automóviles, y la gran cantidad de dispositivos inteligentes que ya están apareciendo en las tiendas. . Eso significa que cada uno de los “inteligente” Los sensores que traerá a su vida se convertirán en otra posible vulnerabilidad de seguridad..
Olvídese de si alguien va a piratear su cuenta de correo electrónico, la preocupación del futuro será si alguien lo deshabilita de forma remota. “inteligente” sistema de seguridad para el hogar Cree un sistema de seguridad de captura de movimiento usando una Raspberry Pi Construya un sistema de seguridad de captura de movimiento usando una Raspberry Pi De los muchos proyectos que puede construir con la Raspberry Pi, uno de los más interesantes y permanentemente útiles es el sistema de seguridad de captura de movimiento . Lea más, o ingrese a su dispositivo de monitoreo de salud y conozca cada detalle de su historial médico.
Está IoT condenado a hackear?
¿Está cayendo el cielo cuando se trata de IoT? Es inevitable que nuestro mundo se convierta en una mina de oro para piratas informáticos y agentes gubernamentales que buscan echar un vistazo a todos los aspectos de su vida (más de lo que ya lo hacen)?
Si los expertos en seguridad tienen algo que decir al respecto, esperamos que la respuesta sea enfática. “no!” De hecho, ya existe un Open Interconnect Consortium, que incluye grandes corporaciones como Intel, Dell y Samsung, que esperan establecer un estándar común para un método robusto y seguro para conectar dispositivos entre sí, independientemente del sistema operativo o la plataforma. Todavía se encuentra en las primeras etapas, donde las propuestas para tal estándar están siendo aceptadas para su consideración. Su declaración de misión dice “Queremos conectar los próximos 25 mil millones de dispositivos para el Internet de las cosas..
Debería hacer que todos los que esperan un futuro seguro de IoT estén muy contentos de saber que, a partir de julio de 2014, McAfee se ha unido al consorcio. Con los expertos en seguridad de McAfee impulsando la adopción temprana de estándares, puede estar seguro de que la seguridad será un aspecto central. Gary Davis, experto en seguridad jefe de McAfee Blog Central lo explica de esta manera:
“Los refrigeradores inteligentes se pueden utilizar en botnets. Los televisores inteligentes pueden ser utilizados para espiar a sus propietarios. Pero estos peligros se pueden prevenir a través de buenas prácticas de consumo y mejores estándares de la industria..”
En otras palabras, si los fabricantes de estos nuevos tipos de dispositivos pueden incorporar la seguridad directamente en los dispositivos a nivel de sensores y en cómo los sensores se comunican de forma inalámbrica a otros dispositivos, tendrá el 90% de la vulnerabilidad asegurada, sin que el consumidor tenga que hacerlo. hacer una sola cosa Eso está en un mundo ideal. Si el Consorcio de interconexión abierta puede lograr ese objetivo elevado, aún está por verse..
¿Vas a abrazar el internet de las cosas?? ¿O vas a evitarlo como la peste? Comparte tus propios pensamientos en la sección de comentarios a continuación.!
Explorar más sobre: Tecnología portátil.