¿Podrás mantener tus dispositivos IoT alejados de los hackers?

Mientras piensa en un futuro dominado por robots y hologramas, o al menos en teléfonos "más inteligentes", los estudios demuestran que estos inventos tecnológicos están destinados a mejorar nuestro entretenimiento y no a mejorar nuestras tareas diarias. El potencial real de la interrupción es propiedad de la industria de Internet de las cosas (IoT).

Las grandes compañías, como Samsung, Qualcomm, LG, Huawei e Intel, ya han visto esto y están completando las patentes con la esperanza de establecer un liderazgo de producto en el futuro. ¿Cuántas patentes puedes pedir? Solo estas cinco compañías combinadas tienen más de 13,300 patentes de IoT hasta la fecha, lo que hace de IoT uno de los mercados emergentes más investigados en la actualidad.

Veamos el estado del mercado de IoT a principios de 2019:

7 mil millones de dispositivos de IoT17 mil millones de dispositivos conectados $ 151 mil millones de dólares Evaluación de mercado de IoT $ 64 mil millones en productos y servicios de la Industria 4.090% de ejecutivos senior en tecnología, medios y telecomunicaciones dicen que IoT es fundamental para algunas o todas las líneas de su negocio

Si no puede entender adecuadamente la importancia de estos números por sí mismos, expliquemos este crecimiento del mercado de esta manera: si la industria continúa evolucionando a la misma velocidad, la cantidad de dispositivos IoT superará la cantidad de teléfonos inteligentes en los próximos tres ¡años!

https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b/

Con más de 18 mil millones de dispositivos IoT en los hogares de los consumidores, los expertos de la industria y los clientes potenciales están cuestionando su seguridad. Y tienen toda la razón para hacerlo. Actualmente, el 80% de los dispositivos existentes de IoT no están asegurados adecuadamente.

¿Por qué es tan débil la seguridad del dispositivo IoT?

Los problemas de seguridad que afectan a los dispositivos de IoT no son nuevos. La industria de IoT puede parecer nueva, pero tener electrodomésticos inteligentes en nuestros hogares definitivamente no es nuevo. En realidad, el primer dispositivo conectado a Internet fue inventado ya en 1982: una máquina expendedora de coque. A partir de ahí, la industria ha visto los esfuerzos de Microsoft y P&G en 1999, de la Universidad de Tecnología de Helsinki en 2002 (cuando se usó por primera vez el término "Internet de las cosas"), y finalmente, el concepto que estamos estudiando hoy nació en 2008. Más de 10 años de innovación y, sin embargo, los problemas de seguridad no se cerraron.

Los riesgos pueden entenderse mirando hacia 2016, cuando ocurrió el mayor ataque DDoS en ese momento. Un ataque de denegación de servicio (DoS) se produce cuando una máquina conectada a Internet se utiliza para "inundar" un servidor específico con solicitudes superfluas, lo que deja de estar disponible durante un período prolongado de tiempo. Dado el hecho de que la mayoría de las empresas no alojan su software en una sola máquina, sino en servidores de un almacén completo, un ataque uno a uno parece inútil. Pero echemos un vistazo a la “D” adicional en el ataque DDoS: Distributed-Dos. Ahí es cuando el hacker utiliza varias máquinas para realizar su ataque de inundación.

El atacante puede comprar e instalar todas estas computadoras en su casa, pero eso es muy poco probable. Incluso si tienen los fondos, será tan fácil rastrear la compra masiva o su ubicación física. Pueden infectar las computadoras o los teléfonos de las personas. Pero como la mayoría de los sistemas operativos ahora vienen con firewall y programas antivirus preinstalados, este método se está volviendo menos factible. O el atacante puede aprovechar una red de dispositivos IoT mal protegidos que se encuentran en los hogares de personas de todo el mundo y dirigir su computación. poder hacia un servidor de destino. Esa es la solución fácil allí?

Eso es exactamente lo que sucedió en 2016 cuando el atacante desarrolló el malware Mirai que estaba buscando dispositivos IoT que todavía estaban usando la contraseña predeterminada. El resultado fue devastador. ¡Y el siguiente ataque ocurrió en menos de un mes después del primero, cerrando Amazon, SoundCloud, Reddit, Spotify y muchos otros sitios web a la vez!

https://blog.cloudflare.com/inside-mirai-the-infamous-iot-botnet-a-retrospective-analysis/

Una red de 18 mil millones de dispositivos IoT desprotegidos no solo es peligrosa para sus propietarios reales, sino que podría poner en peligro toda la Internet abierta.

¿Hay alguna solución para dispositivos IoT protegidos?

El problema radica en el desarrollo de los sistemas de IoT. La arquitectura propuesta es centralizada e ineficaz: los dispositivos deben conectarse a un servidor central en la nube para realizar sus operaciones. Puede ser Google Cloud IoT, AWS IoT de Amazon, HomeKit de Apple, lo que sea. Incluso con los años comprobados de experiencia en TI de estas compañías, tener en sus registros los trucos relacionados con la nube de iCloud y Gmail le hace pensar dos veces antes de confiar en la seguridad de su sistema.

¿Cómo podemos resolver su problema de centralización? Con el enfoque opuesto: un sistema descentralizado. El ecosistema de IoT descentralizado en el que estamos pensando se basa en la tecnología . De este modo:

Protección de red: un atacante debe comprometer toda la red, no solo un nodo para un ataque exitoso. Siempre actualizado: los nodos permanecen sincronizados de manera predeterminada. Sin vulnerabilidades individuales: cada dispositivo se convierte en un nodo en una red, moviendo el punto de fallo desde el dispositivo individual a toda la red descentralizada.

En palabras simples: el permite que los dispositivos de IoT se protejan a sí mismos.

https://vecap.io/

Entonces, ¿quién está ahí para proporcionar una solución a nuestro sombrío futuro? Encontramos aplicaciones interesantes entre los proveedores de IoT de , como IoT Chain que desarrolla un sistema operativo IoT, The Watson IoT Platform, que propone una solución que traslada los datos a un privado, o Atonomi, cuya infraestructura se basa en la identidad y la reputación del dispositivo. dentro de la red Incluso el proyecto de IoT basado en más popular en este momento, IOTA, se puede contar, aunque su solución se centra en el aspecto transaccional y de transferencia de datos. Ese es realmente el problema común de estos proyectos: se centran más en resolver otros problemas que en resolver los problemas de seguridad que tenemos ahora.

Un proyecto basado en , sin embargo, es el primero en seguridad: VeCap. Su solución no es una mejora de las funciones de seguridad integradas del dispositivo. En realidad, se pasa por alto la seguridad del dispositivo, moviendo la seguridad a una red descentralizada unificada. Esa es exactamente la solución de que se había discutido previamente. Pero su ambición va aún más allá. ¡En lugar de tener una red para cada individuo, imagínese tener una red global formada por todos los dispositivos activos del mundo! Eso es bastante audaz, ¿verdad? En este caso, un pirata informático deberá piratear al menos el 51% de los dispositivos para comprometer la red. Estamos hablando de millones de dispositivos de IoT en decenas de miles de hogares y oficinas. No es exagerado afirmar que esta tarea parece imposible.

El camino hacia una red global de IoT

Una red global, para mantenerse segura, necesita un controlador de acceso. Sin embargo, si hay una parte encargada de mantener a las personas dentro o fuera, la red ya no está descentralizada, ¿verdad? VeCap encontró una solución para esto. La red puede ser unida por cualquier persona en cualquier momento bajo dos condiciones:

Utilice un dispositivo certificado por VeCap: no hay centralización en el nivel de la red, pero aún así le otorga demasiado poder competitivo a VeCap como compañía. Por eso hay una segunda opción … Use el adaptador VeCap para conectar un dispositivo no certificado.

Básicamente, cualquier persona con cualquier tipo de dispositivo puede unirse a la red. Hay un nivel de seguridad, pero no está en control de ninguna de las partes.

Ese es el primer enfoque de seguridad que IoT necesita desesperadamente en este momento. El enfoque en dispositivos individuales y aplicaciones de un solo propósito que nacen de la codicia de las compañías de software y fabricantes de dispositivos nos ha alejado de un estándar unificado. La Comisión Europea reconoció este problema de falta de interoperabilidad cuando en 2017 introdujeron el Marco Europeo de Interoperabilidad (EIF), que brinda orientación específica sobre cómo configurar servicios públicos digitales interoperables.

Esta renuencia entre las empresas es típica cuando se trata de nuevas tecnologías. VHS luchó durante mucho tiempo hasta que se convirtió en el estándar de las cintas de video. Las salidas de energía todavía no están estandarizadas en todo el mundo hasta hoy. Tenemos un largo camino por recorrer, pero con la solución VeCap ya propuesta para IoT, ¿está dispuesto a esperar a que estos proveedores se pongan de acuerdo en un mercado tan competitivo o va a ayudar a que se convierta en una realidad?

¿Qué tan cerca estamos del fracaso de internet?

Desde el ataque inicial a los dispositivos de IoT en 2016, en solo 3 años, el 20% de todas las compañías enfrentaron al menos un ataque cibernético en sus dispositivos de IoT. Un informe muestra que el 97% de estos ataques pueden ser catastróficos para la organización, con pérdidas potenciales de hasta el 13% de sus ingresos. Estos son números alarmantes, dado que los piratas informáticos necesitan menos de un minuto para acceder a un dispositivo desprotegido. Los fabricantes solos ya no pueden mantenerse al día con los atacantes. Pero ahí es donde proyectos como VeCap podrían quitar las preocupaciones de seguridad de sus hombros y generar confianza entre los adoptantes.

___________________________________________________________

Enlace a la fuente: https://hackernoon.com/will-you-be-able-to-keep-your-iot-devices-away-from-hackers-410ff3411f8d