31 octubre 2016

Las bombillas asesinas

Iñigo Jiménez Por Iñigo Jiménez
sigueme-abogaciaes

El pasado viernes 21 de octubre, Internet se vio afectada a nivel mundial por un ataque que dejó temporalmente sin servicio a aplicaciones tan populares como Spotify, Twitter, PayPal, Netflix, AirBnB o Weather.com.

La primera idea que se nos pasará por la cabeza es que seguramente, para llegar a tumbar servicios como estos, el ataque habrá sido muy sofisticado.

Pero nada más lejos de la realidad. El ataque, realizado a cabo mediante el malware Mirai, se hizo usando los dispositivos conectados a internet que tenían como contraseña de acceso la contraseña por defecto que establecen los fabricantes.

El ataque provino de cerca de 191.000 dispositivos (cámaras de vigilancia IP y dispositivos de grabación de vídeo) que estaban afectados por dicho malware. Se estima que hoy en día hay alrededor de 1,4 millones de dispositivos de todo tipo (bombillas inteligentes, termostatos, aparatos de vigilancia de bebés, etc.), que tienen instalados dicho malware.

A finales del 2015 las principales empresas de seguridad informática ya advirtieron que uno de los principales objetivos de los hackers en los próximos años iba a ser los dispositivos de la llamada “Internet de las Cosas” (IoT), es decir dispositivos de todo tipo conectados a internet. Con el ataque sufrido en estos días los pronósticos de dichas empresas han acertado de pleno.

Según los expertos, se estima que en el año 2020 habrá unos 200.000 millones de dispositivos conectados a internet, lo que supone un enorme potencial susceptible de ser utilizado por los hackers.

Así que no nos sorprenderá que el próximo ataque provenga de bombillas inteligentes, enchufes, básculas, termostatos o cualquier otro dispositivo que esté conectado a internet.

¿Cómo podemos protegernos ante estas vulnerabilidades?

Pues de una manera muy sencilla: cuando adquiramos uno de estos dispositivos conectados, lo primero que tenemos que hacer es cambiar el usuario y la contraseña por defecto que establece el fabricante por una contraseña robusta.

Fuente: Intel – A Guide to the internet of things (http://abgcia.es/mfxcsyn)

Comparte: