Principales Amenazas y Vulnerabilidades en IoT

Amenazas comunes en IoT.


IoT no está exento de ser un blanco para los atacantes, de hecho, IoT es susceptible a distintos tipos de ataques, esto dado porque existen muchos puntos que, si no se protegen de la forma adecuada, son una entrada a toda una red de dispositivos de los cuales puede obtenerse incluso información sensible. A continuación, veremos cuales son las amenazas más comunes en IoT.

Ataques de denegación de servicios.


Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo. 

Los ataques DoS suelen funcionar al sobrecargar o inundar una máquina objetivo con solicitudes hasta que el tráfico normal es incapaz de ser procesado, lo que provoca una denegación de servicio a los usuarios de la adición. 

Para mostrar que tanta repercusión puede tener un ataque de este tipo veamos el siguiente video:

En IoT los ataques DoS pueden ser de los siguientes tipos:
  • Ataque de tráfico masivo (Flooding): Los dispositivos IoT generalmente tienen limitaciones de hardware y potencia de procesamiento, un atacante podría enviar un flujo masivo de peticiones hacia un dispositivo IoT hasta que agote sus recursos, lo que resulta en que el dispositivo deje de funcionar o se desconecte. 
  • Ataque basado en agotamiento de batería: Muchos dispositivos IoT dependen de baterías para su funcionamiento. Un atacante puede enviar múltiples solicitudes a un dispositivo con el objetivo de mantenerlo activo y evitar que entre en modo de suspensión o ahorro de energía, lo que resulta en un agotamiento rápido de la batería. 
  • Ataque de amplificación: En un ataque de amplificación, el atacante utiliza dispositivos IoT mal configurados o vulnerables para amplificar el tráfico hacia una víctima. Los dispositivos responden a pequeñas solicitudes con respuestas mucho mayores, inundando a la víctima con tráfico no deseado. 
  • Ataques a servidores de dispositivos IoT: Muchos dispositivos IoT dependen de servidores de backend para enviar y recibir información. Un atacante podría realizar un ataque DoS al servidor, impidiendo que los dispositivos IoT conectados funcionen correctamente o accedan a la red. 
Ataques de Botnet IoT.

Los botnets son redes de dispositivos informáticos pirateados que se utilizan para llevar a cabo diferentes estafas y ciberataques. Los botnets se desarrollan para aumentar, automatizar y acelerar la capacidad de un hacker para llevar a cabo ataques más grandes. 

Una persona o incluso un pequeño equipo de hackers solo pueden llevar a cabo un número limitado de acciones en sus dispositivos locales. Pero, si invierten un poco de tiempo y dinero, pueden adquirir una gran cantidad de máquinas adicionales para llevar a cabo acciones más eficientes. 

Aunque a menudo los objetivos de un ataque botnet son computadoras personales o dispositivos móviles, los dispositivos IoT también pueden ser un blanco de un ataque botnet. Los dispositivos IoT que comúnmente pueden ser blanco de ataques Botnet son:
  • Dispositivos domésticos inteligentes (termómetros, cámaras de seguridad, televisores, parlantes, etc.) 
  • Sistemas de infoentretenimiento de vehículos (IVI) 
  • Dispositivos portátiles, como relojes inteligentes, rastreadores deportivos, etc. 
Un caso real de Botnet IoT es el malware Mirai. Mirai es un malware que infecta dispositivos inteligentes que funcionan con procesadores ARC, convirtiéndolos en una red de bots controlados a distancia o "zombies". Esta red de bots, llamada botnet, se suele utilizar para lanzar ataques DDoS. A continuación, se presenta una infografía sobre el malware Mirai.


Vulnerabilidades en firmware y actualizaciones de seguridad deficientes.  

Muchas vulnerabilidades de dispositivos IoT vienen de deficiencias en el firmware y las propias actualizaciones. Estas deficiencias propician las condiciones idóneas para ataques que comprometen la privacidad, la integridad de los datos y el control de los dispositivos. 

Con respecto al firmware pueden presentarse las siguientes vulnerabilidades.
  • Firmware no actualizado: Muchos dispositivos IoT vienen con versiones de firmware desactualizadas que tienen fallos de seguridad conocidos. Los fabricantes, especialmente en dispositivos más baratos, no siempre implementan un buen sistema de actualizaciones, lo que deja a los usuarios con versiones vulnerables. 
  • Contraseñas predeterminadas: El uso de contraseñas predeterminadas y fáciles de adivinar en el firmware es una falla común. Muchos dispositivos IoT no obligan a los usuarios a cambiar estas contraseñas, lo que facilita a los atacantes obtener acceso. 
  • Puertas traseras (backdoors): Algunos dispositivos IoT incluyen puertas traseras intencionales en su firmware para facilitar la gestión por parte del fabricante. Sin embargo, estas puertas traseras pueden ser descubiertas por atacantes y explotadas. 
Con respecto a actualizaciones podemos encontrar las siguientes vulnerabilidades:
  • Ausencia de actualizaciones automáticas: Muchos dispositivos IoT no están diseñados para recibir actualizaciones automáticas de firmware o software, lo que significa que las vulnerabilidades conocidas no se corrigen a tiempo o nunca se corrigen. 
  • Actualizaciones infrecuentes o inexistentes: Algunos fabricantes simplemente no proporcionan actualizaciones regulares. Una vez que el dispositivo está en el mercado, puede que no reciban ningún parche de seguridad, lo que deja las vulnerabilidades abiertas a largo plazo. 
  • Falta de notificaciones a los usuarios: A menudo, los usuarios no son notificados cuando hay una actualización de seguridad disponible, lo que aumenta la probabilidad de que los dispositivos permanezcan vulnerables. 
¿Como impactan todas estas amenazas?


Los impactos de las amenazas vistas anteriormente son diversos, veamos los más comunes:

Violaciones a la privacidad:


Los dispositivos IoT suelen recopilar grandes cantidades de información personal o sensible, lo que los convierte en un objetivo atractivo para los atacantes que buscan datos privados. Esto incluye:
  • Cámaras de seguridad: Si las cámaras de seguridad o los sistemas de vigilancia son vulnerables, un atacante puede espiar a los usuarios, observar sus actividades en tiempo real o incluso almacenar grabaciones para propósitos maliciosos. 
  • Dispositivos médicos: Muchos dispositivos médicos conectados (monitores de ritmo cardíaco, bombas de insulina, etc.) recopilan datos sensibles sobre la salud de los usuarios. Estos datos podrían filtrarse o manipularse. 
  • Altavoces inteligentes y asistentes virtuales:  Estos dispositivos pueden grabar conversaciones privadas o almacenar datos personales. Si un atacante accede a ellos, podría obtener información sobre los hábitos, preferencias e incluso interacciones familiares de los usuarios. 
Riesgos a la seguridad física.


Cuando los dispositivos IoT se ven comprometidos, los atacantes pueden tomar el control de ellos y alterar su funcionamiento, esto es particularmente sensible si se trata de dispositivos que realizan alguna función con efectos en el medio físico de los usuarios. Estos ataques abarcan:
  • Sistemas de control del hogar inteligente: Un atacante podría tomar el control de sistemas como cerraduras inteligentes, termostatos o sistemas de iluminación, o sistemas de alarmas automatizadas, desembocando en afectaciones directas en la seguridad física de los usuarios.
  • Dispositivos médicos conectados:  Si los dispositivos que administran medicación o controlan funciones vitales se ven comprometidos, un atacante podría alterar su comportamiento, poniendo en riesgo la salud del paciente. 
  • Automóviles conectados: Muchos vehículos modernos están equipados con sistemas IoT, como sensores, sistemas de navegación y software de conducción asistida. Las vulnerabilidades en estos sistemas pueden permitir a los atacantes tomar control parcial o total del vehículo. 
Riesgos a infraestructura critica.


Los dispositivos IoT también se utilizan en la infraestructura crítica, como redes eléctricas, sistemas de transporte, y plantas de tratamiento de agua. Las vulnerabilidades en estos dispositivos pueden tener un impacto a gran escala, veamos algunos ejemplos:
  • Sistemas SCADA y redes eléctricas: Los dispositivos IoT se utilizan para monitorizar y controlar sistemas industriales y de infraestructura crítica (como plantas de energía). Si estos dispositivos son vulnerables, los atacantes podrían interrumpir servicios esenciales como el suministro eléctrico, el transporte o el agua. 
  • Sistemas de tráfico inteligente: Las ciudades modernas dependen cada vez más de sistemas de tráfico inteligentes conectados. Un atacante que tome control de semáforos o sensores podría causar caos en las calles, lo que resulta en accidentes y congestión.
Para terminar de redondear este tema, veamos el siguiente video:


En resumen...

Las redes y dispositivos IoT pueden convertirse en un blanco de múltiples tipos de ciberataques, los cuales pueden producir afectaciones que van desde la interrupción de algún servicio, ataques a través de internet, e incluso afectaciones a la salud e integridad de las personas. IoT es un terreno que brinda muchas bondades y comodidades a los usuarios, pero cuando no se toman las medidas necesarias de seguridad, toda la información que los dispositivos recopilan y escuchan puede filtrarse y caer en manos mal intencionadas. Por tanto, hay que conocer las principales vulnerabilidades de dispositivos y redes IoT, a fin de implementar los mecanismos de seguridad pertinentes que garanticen un uso seguro del Internet de las Cosas.

Alan Virgilio Castillo Gomez.

Fuentes y recursos.

Movistar. Cómo evitar que tus dispositivos IoT participen en ataques DDoS. Enlace: Ataque DDoS: qué es y como proteger tus dispositivos IoT
CloudFlare ¿Qué es un ataque de denegación de servicio (DoS)? Enlace: ¿Qué es un ataque de denegación de servicio (DoS)? | Cloudflare
Kaspersky ¿Qué es un botnet? Enlace: ¿Qué es un botnet?
CloudFlare ¿Qué es la botnet Mirai? Enlace: ¿Qué es la botnet Mirai? | Cloudflare
ComputerHoy. Los mayores ataques DDoS de la historia de Internet. Los mayores ataques DDoS de la historia de Internet - YouTube
IMF Smart Education. 29 Ciberataques a IoT: la innovación es maravillosa… e insegura. 29 Ciberataques a IoT: la innovación es maravillosa… e insegura

Comentarios

Entradas populares de este blog

Identidad y Gestión de Accesos (IAM)

Amenazas y vulnerabilidades en Blockchain