IoT es un gran Objetivo de los Hackers
NOTI-AMERICA.COM | TEXAS
IoT es un gran Objetivo de los Hackers
CEO en ZENTINEL GLOBAL
Las debilidades de las estructuras de seguridad de redes pueden dejar los sistemas a la merced de los cibercriminales, atentando contra la confidencialidad, integridad y disponibilidad. Es importante destacar que las fallas humanas estan a la orden del día, pero también se pueden mencionar ataques malintencionados y catástrofes naturales como ciberamenazas.
Cuando se materializa una amenaza te enfrentarás al acceso, modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o el robo del equipamiento y medios de almacenamiento de información. Entre las principales amenazas tenemos:
1.-Ingeniería social
2.-Phishing
3.-Código malicioso/Virus
4.-Ataques de contraseña
5.-Fraude informático
6.-Acceso a información confidencial impresa
7.-Daños físicos al equipamiento
8.-Pérdida de copias de resguardo
9.-Robo de identidad
10.-Trashing
El boom tecnológico a derivado como es lógico en la hiperdigitalización, para eso se ha contado con el impulso de la tecnología 5G, que desde las potencias punteras tecnológicas no dejan de Investigar y desarollar avances en este sector. La consecuencia de esto es la hiperconectividad y automatización de procesos, estos pueden ser en diferentes ámbitos pero hoy queremos referirnos a la Digitalización Industrial, en el ámbito administrativo, servicios y en nuestro propio hogar (ámbito doméstico).
EN UN MUNDO HIPERCONECTADO EL IoT ES EL REY.
El internet de las cosas (IoT) se hace omnipresente en nuestro mundo ideal hiperconectado, empecemos por nuestros ambientes domésticos, en donde practicamente todo se puede conectar a la red y en forma de aplicaciones hacernos la vida más facil. Esto es practicamente el concepto de smarthome o Domótica, hemos logrado conectar desde la cafetera, que se encenderá sola y te avisará a tu tlf o el frigorífico donde a traves de un dispositivo IoT puede decirnos cuando esta escaseando algún alimento y si vamos más alla podría avisar automaticamente a nuestro supermercado de confianza y este enviar a domicilio el rubro que falta y debitarlo de nuestra tarjeta de crédito. De igual manera en el ámbito Industrial en donde cada una de las secciones o máquinas de la línea de producción puede estar conectada a un dispositivo IoT, ya sea para lograr la automatización o para alguna medición que sirva en el proceso de control de calidad; en sector servicios podemos mencionar la medicina y los diferentes dispositivos que han servido para mejorar las condiciones de muchos pacientes mediante la conexión que pueden enviar mediciones fisiológicas en tiempo real al médico, otro ejemplo clásico son los sistemas de CCTV en donde las cámaras estan conectadas o por otra parte las impresoras en red de nuestras oficinas, una mención especial que podemos destacar es el sector transporte en donde se pueden relacionar los diferentes vehículos que estan en cierto lugar con ciertos artefactos que apoyen el tránsito en la vía, con mapas y con los sistemas internos del vehículo.
La evolución tecnológica e industrial a derivado en la Tecnología 4.0 en donde la digitalización y automatización se materializan entre otras cosas con los dispositivos IoT, los cuales tienen componentes Hardware y software. Los dispositivos IoT aunque forman parte del aparato mismo poseen cierta independencia en su firmware,
que estan conectados; pueden tener cierta independencia desde su software o la misma estructura de su hardware.
DISPOSITIVOS IoT EN LA MIRA DE LOS HACKERS
Cuando se elabora una estructura de ciberseguridad se deben tomar en cuenta los dispotivos IoT como una debilidad y su estudio o análisis (Análisis de Vulnerabilidades) debe ser individualizado y no descartarlo de ningún modo. Estas brindan un tema de estudio o puerta al ciberdelincuente que debemos tomar en cuenta para la arquitectura de seguridad que edificaremos a la red que protegeremos. La misma hiperdigitalización ha dejado en la mira de los hackers y como una posible puerta a los dispositivos IoT.
¿QUÉ BUSCARÁ ATACAR EL HACKER?
Primero que nada debes situarte en contexto y saber que estamos ante un delincuente muy inteligente y metódico, por eso queremos contextualizar la visión del ciberdelincuente para fomentar la prevención.
El profesor Pablo López Bonilla de C1b3Rw4ll Academy ha realizado una excelente disertación acerca del tema en un fragmento del curso «Pentesting», donde desarrolla una metodología de hacking ético que utilizaremos para dilusidar en cierto sentido, el modo de actuar del cibercriminal.
Recordemos que el dispositivo IoT, son aquellos que tienen la capacidad de conectarse entre sí, con la nube o medios externos, para sincronizarse o enviarse información; esta compuesto por el Hardware y el Software, los cuales deben ser estudiados en su integridad. En este caso pensaremos como un hacker que busca una oportunidad de ataque.
Una técnica usada en el Hacking Ético es el Reversing que es el estudio de un código malicioso con el objeto de identificar qué vulnerabilidades explota ese malware para intentar infectar un sistema, los vectores de ataque utilizados, si ha llegado a entrar en la organización cual es el nivel de infección y finalmente, desarrollar medidas de protección ante es programa malicioso.
Por otra parte a continuación analizaremos ambas partes del dispositivo
Hardware
Lo relacionaremos con todo lo que tiene que ver con la manipulación física del aparato, el ciberdelincuente puede realizar el desmontaje de la carcaza, estudiar las vías, los componentes de la placa y los encapsulados para tratar de interactuar con el Firmware.
Encapsulado: En manufactura de circuitos integrados e Ingeniería Electrónica, el encapsulado es el resultado de la etapa final del proceso de fabricación de dispositivos con semiconductores (fuente wikipedia).
Firmware: Es el software del dispositivo IoT es una porción de código encargada de controlar qué es lo que tiene que hacer el hardware de un dispositivo, y el que se asegura de que el funcionamiento básico es correcto.(fuente xataxa.com)
EL SOFTWARE
El profesor Pablo Lopez Bonilla dice que «Casi todos los software de estos dispositivos estan realizados a base de Linux, con alguna capa adicional de otro tipo de códigos si es Android o se necesita un Sistema Operativo más especializado.
Reconocer mediante diferentes aplicaciones o herramientas donde reside la información más importante del Dispositivo, es decir el firmware. Por otra parte y muy importante es entender que el dispositivo se comunica el mismo internamente y con el exterior y ese puede ser su punto debil.
¿QUÉ HARÁ EL HACKER ?
Puede abrir la carcaza, ver sus componentes, estudiarlos mapear los imputs que información entra o sale de cada uno de los imputs de los encapsulados, intentará acceder a él firmware a traves de las interfaces de depuración, otro botín sería extraer el firmware para copiarle o modificarlo para que ejecute ordenes maliciosas, el hacker tambien podría intentar desconectar componentes para determinar donde se carga la información del mismo.
El sujeto identificará los componentes y de estos las funciones de cada uno en orden de importancia y de debilidad, saber cual de ellos guarad la información más importante será primordial.
En su investigación buscará y obtendrá los manuales tecnicos de los dispositivos, asi tendrán una información más completa del funcionamiento de estos aparatos, de como interactuan y como se conectan.
AL FINAL EL HACKER ATENTA CONTRA…
- LA CONFIDENCIALIDAD, accediendo u obteniendo las claves, certificados,y la información de firmware.
- DISPONIBILIDAD, al practicar una denegaciónde servicio (DDoS) inutilizando el dispositivo.
- INTEGRIDAD DEL DISPOSITIVO volcando el firmware al modificarlo para que el dispositivo ejecute una acción maliciosa.