Instalar nuestros equipos y monitores en la mesa, reencontrarnos con viejas amistades, consultar el programa…
La trayectoria histórica del Internet de las Cosas es relativamente corta, pero eso no quiere decir que no cuente ya con una larga serie de incidentes en los que la seguridad ha sido la protagonista. Todos estos incidentes han tenido mayor o menor repercusión: algunos porque realmente fueron utilizados para fines malévolos, otros porque resultaban muy llamativos aunque no pasaron de escenarios casi teóricos y que se pudieron resolver antes de que nada grave pasara.
Hace un par de años los inquilinos de dos edificios de la ciudad de Lappeenranta, en Finlandia, vieron cómo el sistema de calefacción y agua caliente de sus edificios quedaba anulado tras un ataque DDoS a los ordenadores que controlaban la instalación. Este tipo de ataques de denegación de servicio (Denial of Service) se produce por saturación o sobrecarga intencionada. En el caso de los ordenadores que controlaban los sistemas de calefacción y agua caliente su respuesta automática al no poder conectar a Internet fue reiniciarse, pero esto no solucionó el problema: tan pronto arrancaban volvían a detectar el fallo de conectividad y se reiniciaban de nuevo, entrando en bucle. Y mientras tanto, todos los edificios sin calefacción. No fueron los únicos ataques de este tipo a «edificios inteligentes», según las autoridades. ¿El problema? Los propietarios raras veces se plantean invertir en sistemas de seguridad informáticos para las infraestructuras, y a veces sólo lo hacen cuando es demasiado tarde y el daño ya está hecho. La solución en aquel caso fue instalar un cortafuegos.
El caso de Stuxnet en 2010 fue muy conocido y uno de los más antiguos en la Internet de las Cosas – que por aquel entonces muy poca gente denominaba así. Se trataba de un gusano informático que infectaba equipos Windows buscando la forma de reprogramar PLCs (controladores lógicos progamables) y sistemas SCADA: software de control y supervisión de procesos industriales a distancia. Aunque en estos asuntos de sabotajes industriales internacionales no siempre se acaba descubriendo el origen cierto, se cree que iba dirigido a sabotear las centrifugadoras para enriquecer uranio de Irán (donde se detectó hasta un 60% de equipos infectados): un objetivo muy concreto y propio de la ciberguerra. Es un incidente que enseña cómo es posible utilizar virus, gusanos y botnets para atacar objetivos muy concretos dentro de la IoT, aunque sea en lugares remotos – simplemente utilizando ordenadores y pendrives USB hasta conseguir acceso a los sistemas críticos.
Solicita ahora una propuesta de IoT para tu negocio
El año pasado el hospital St. Jude Medical de Minnesota (EE.UU) detectó que algunos modelos de los dispositivos que estaba implantando en sus pacientes, como marcapasos y desfibriladores, eran hackeables debido a un fallo en los equipos que utilizan los médicos para leerlos y programarlos a distancia. Entre otras cosas vieron que existía la posibilidad de que se reprogramaran (por ejemplo con un ritmo cardíaco distinto al recomendable) o que incluso se hicieran que agotaran sus baterías, dejándolos inoperativos. Las autoridades sanitarias calcularon que podía haber medio millón de dispositivos con este problema, muchos fuera de los Estados Unidos. El incidente se resolvió con una actualización del firmware, pero demuestra el cuidado que hay que tener con sistemas tan críticos y vitales como estos.
Cuando un coche incorpora dispositivos como wifi y sistemas multimedia y alguien se empeña en liarla parda las cosas pueden complicarse, como le pasó a Jeep con su todoterreno Cherokee en 2015. Unos expertos en seguridad analizaban cómo hackear el sistema musical a través de la wifi del vehículo que en algunos lugares se ofrece como opción a modo de suscripción al comprarlo. Entones, vieron que era posible «probar» todas las contraseñas posibles y que conociendo la fecha de fabricación del coche se reducía el total a unos 15 millones, reduciendo el tiempo necesario a unos 60 minutos – algo razonable si el coche en cuestión está aparcado cerca. Armados con la contraseña, les resultó fácil tomar el control del sistema Linux que gestiona no sólo el software multimedia sino otros componentes como el GPS y el controlador V850 que daba acceso al resto del coche –aun estando protegido por un «air gap»– básicamente propiciando una actualización que incluía un software malicioso. Al final pudieron controlar el motor del coche, el acelerador, el volante… Eso sí, la «investigación» requirió literalmente varios años de trabajo y Jeep solucionó el problema en versiones posteriores. La moraleja es que incluso en sistemas tan particulares como el de un coche, si hay «cosas» conectables y actualizables, alguien con suficiente tiempo e interés puede acabar vulnerándolo por improbable que parezca.
Foto 1: (CC) Jeferrb @ Pixabay https://pixabay.com/es/red-iot-internet-de-las-cosas-782707/
Foto 2: Webcams / Opentopia.com
La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…