Televisiones Inteligentes y Ciberseguridad.

9/01/2020

Televisiones Inteligentes y Ciberseguridad.

Uno de los avances tecnológicos más esperados que pronto serán una realidad es el Internet de las Cosas (IoT), el cual se compone de varios dispositivos domésticos con una conexión a Internet, como lo son los televisores, refrigeradores y lavadoras, entre otras cosas. Esta situación genera un volumen de datos que requieren protección cada vez más difícil de proporcionar. Esta tecnología ha dado paso al espionaje desde cualquier punto en el que nos encontremos si no sabes cómo usar esos dispositivos adecuadamente.

Los dispositivos mayormente usados en todos los hogares del mundo son sin lugar a dudas los televisores inteligentes. Dichos dispositivos vienen equipados con todo lo necesario para que cualquier hacker pueda hurgar en tu vida. Estos dispositivos generalmente se comercializan con micrófonos o cámaras que permiten controlar el dispositivo a través de la voz o usarlo para chatear por vídeo, funciones con las que anteriormente no contaban los televisores. La televisión se ha transformado mucho desde su invención, sin embargo, esta transformación también puede jugar en tu contra.

La oficina del FBI en Portland, Estados Unidos, publicó un aviso a los ciudadanos sobre los riesgos que implica el uso de televisiones inteligentes sin conocer sus características. Al descargar apps de video o streaming estamos brindando acceso a recursos que no deberían solicitar las apps como los son micrófonos, cámara e inclusive el control mismo del dispositivo, por lo que es importante ser cuidadosos con la descarga de aplicaciones y contenido que se tiene en televisión para evitar robo de información o en casos extremos ser víctimas de espionaje. Para hacer frente a estos riesgos, el FBI recomienda:

  • Conocer las características principales y secundarias de su televisor, una rápida búsqueda en Internet puede servir.
  • No depender de la configuración de seguridad predeterminada, utilice contraseñas y conozca cómo apagar los micrófonos y la cámara.
  • Si no puede apagar una cámara utilice un simple trozo de cinta negra sobre ella.
  • Verifique la capacidad del fabricante para actualizar su dispositivo con parches de seguridad.
  • Consulte la política de privacidad del fabricante del televisor y los servicios de transmisión que utiliza.
  • Si es víctima de un fraude cibernético, denúncielo en las oficinas correspondientes.

Grupo Siayec te recuerda que un hackeo puede implicar muchas cosas, desde sufrir incidentes menores como subir o bajar el volumen, hasta poner en riesgo tu integridad y la de tu familia. ¡Ciberprotégete!

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

22/04/2020

5 Amenazas cibernéticas a tu organización durante el home office.

Gobiernos, instituciones y empresas han tomado varias medidas de contención tales como [leer más]

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

31/12/2019

Predicciones para el 2020: 5G, Movilidad en las empresas e IoT.

Traducción Yatziri Cano.
Texto original aquí.

Este es el primer resumen anual de predicciones elaborado por expertos para el próximo año. Esto es lo que las principales figuras de la industria tienen que decir sobre el 5G, seguridad móvil y seguridad en IoT en 2020.
2020 será un año clave para la seguridad de los dispositivos móviles, dadas las nuevas funcionalidades que se imponen a estos dispositivos. Si bien los empleados y los consumidores han comenzado a adoptar un enfoque más proactivo en lo que respecta a la seguridad cibernética en los últimos años, aún hay más por hacer alrededor de los dispositivos móviles. Las organizaciones han disfrutado de los múltiples beneficios del esquema de BYOD (Bring Your Own Device), y los empleados desean aún más funcionalidades relacionadas con el negocio en sus dispositivos, pero las implicaciones para la seguridad son enormes. Afortunadamente, a medida que el concepto del perímetro de la red ha cambiado con la rápida adopción de las tecnologías en la nube y móviles, las actitudes hacia la seguridad también han cambiado. Las empresas ahora se dan cuenta de que las brechas, incluidas las que involucran dispositivos móviles, son inevitables. Las empresas deben adoptar una solución que brinde seguridad sin comprometer la privacidad o la funcionalidad. A medida que el concepto de perímetro de red se disuelva aún más en los próximos años, las empresas especialmente necesitarán reformar la estrategia de seguridad considerando la flexibilidad que se está dando a la fuerza de trabajo.

5G promete algunos cambios dramáticos. Continuará madurando, por lo que algunos de los beneficios que pueden comenzar a manifestarse a lo largo de 2020 incluyen una menor latencia (menor tiempo de carga de la aplicación y menos consumo de batería), el empoderamiento para que los desarrolladores de aplicaciones móviles brinden mejores experiencias de consumo en las apps móviles y los pasos hacia la informática fuera del dispositivo, lo que significa que estamos más cerca de un dispositivo portátil que no está vinculado a un dispositivo móvil.

La adopción de 5G llevará a los hackers a apuntar a los dispositivos móviles como un vector de ataque principal. La proliferación de 5G hará que el Wi-Fi y las líneas duras ya no sean una necesidad para conexiones rápidas a Internet. Debido a la libertad y velocidad que brinda 5G, veremos a más consumidores confiando en sus dispositivos móviles habilitados para 5G como su único medio para acceder a Internet. Aunque el malware actual basado en dispositivos móviles es notoriamente difícil de configurar y distribuir, comenzaremos a ver malware móvil que respalda los ataques de ingeniería social, específicamente dirigido a transferencias bancarias y transacciones de comercio electrónico. Este componente de ingeniería social a través de correos electrónicos de phishing y mensajes de texto hará que el malware sea más fácil de inyectar y difundir.

La seguridad en el ciclo de vida del desarrollo se convierte en el talón de Aquiles para dispositivos IoT. Los dispositivos IoT no se están volviendo más seguros. Con la gran afluencia de dispositivos IoT en hogares y organizaciones, la superficie de ataque dirigida por los delincuentes es cada vez más grande y más diversa. Los fabricantes y desarrolladores deben tomar las riendas de la seguridad. Pero las soluciones de IoT actuales a menudo carecen de garantía en la calidad de la seguridad durante el ciclo de vida de desarrollo de los productos. Las conexiones directas a Internet de gran ancho de banda a través de 5G aumentarán las amenazas de los botnets similares a Mirai. Estas conexiones directas también proporcionarán a los atacantes la capacidad de eludir las protecciones perimetrales que normalmente se encuentran en los hogares y las organizaciones.

Se espera que el mercado de la tecnología de infraestructura 5G alcance los $ 4,2 mil millones de dólares y dos tercios de las empresas tienen la intención de implementar 5G en 2020, según Gartner. Las tecnologías 5G permiten a las empresas reemplazar las redes existentes con una latencia más baja, una alternativa de mayor ancho de banda, lo que les permite conectar más tipos de dispositivos y capacidades mejoradas en torno a tecnologías como IA (Inteligencia Artificial), computación periférica y automatización. Esto presenta una oportunidad significativa para que las empresas avancen en su postura tecnológica. Pero a medida que se extiende la adopción, también lo hacen las posibles amenazas de seguridad de estos dispositivos. Las empresas alcanzarán una masa crítica de estos dispositivos en 2020, obligándolos a reevaluar su paradigma de riesgo para los dispositivos conectados. Para complicar aún más ese paradigma está el hecho de que los dispositivos que aprovechan 5G podrían potencialmente pasar por alto algunas tecnologías de ciberseguridad tradicionales al conectarse directamente a redes celulares.

La seguridad de IoT y de la Ciudad Inteligente continuará creciendo como objetivo para los atacantes. La seguridad de las ciudades debe comenzar por evitar que los phishers tengan acceso a computadoras donde puedan enviar comandos a dispositivos IoT de forma remota. Existen muchos desafíos con la seguridad de IoT, por lo menos una de ellas es la autenticación de las comunicaciones entre dispositivos y servidores.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

25/05/2020

Seguridad de los equipos multifuncionales.

Es de suma importancia que las empresas tomen acción en cuanto a [leer más]

4/05/2020

Pólizas de riesgo y buenas prácticas de Ciberseguridad durante la contingencia.

Ante el trabajo remoto que hacen las personas por la contingencia sanitaria [leer más]

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

20/06/2019

EN LA MIRA DE LOS CIBERCRIMINALES Y LOS GRUPOS DE ATAQUE DIRIGIDOS

Internet Of Things (IoT)

Mientras que los gusanos y los bots continuaron siendo responsables de la gran mayoría de los ataques de Internet de las cosas (IoT), en 2018 vimos surgir una nueva generación de amenazas cuando los grupos de ataques dirigidos mostraron interés en el IoT como un vector de infección.

El volumen general de ataques de IoT se mantuvo alto en 2018 y fue consistente (-0.2%) en comparación con 2017. Los enrutadores y las cámaras conectadas fueron los dispositivos más infectados y representaron el 75% y 15% de los ataques, respectivamente. No es sorprendente que los enrutadores sean los dispositivos más específicos debido a su accesibilidad desde Internet.

También son atractivos ya que proporcionan un punto de partida efectivo para los grupos de ataque. El famoso gusano de denegación de servicio (DDoS) de Mirai continuó siendo una amenaza activa y, con el 16% de los ataques, fue la tercera amenaza más común de IoT en 2018. Mirai está en constante evolución y las variantes utilizan hasta 16 ataques diferentes, agregando persistentemente nuevos ataques para aumentar la tasa de éxito de infecciones, ya que los dispositivos a menudo permanecen sin actualización. El gusano también amplió su alcance al enfocarse en  Servidores de Linux sin actualización. Otra tendencia notable fue el aumento de los ataques contra los  sistemas de control industrial (ICS). El grupo Thrip fue tras los satélites, y Triton atacó los sistemas de seguridad industrial, dejándolos vulnerables al sabotaje o los ataques de extorsión. Cualquier dispositivo informático es un objetivo potencial.

La aparición de VPNFilter en 2018 representó una evolución de las  amenazas de IoT. VPNFilter fue la primera amenaza persistente de IoT, con su capacidad de sobrevivir a un reinicio, lo que hace que sea muy difícil de eliminar. Con una serie de potentes cargas útiles a su disposición, tales como ataques man in the middle (MitM), exfiltración de datos, robo de credenciales e intercepción de comunicaciones de SCADA, VPNFilter fue una desviación de la actividad tradicional de amenazas de IoT, como el DDoS y la extracción de monedas. También incluye una capacidad destructiva que puede “bloquear”, o borrar un dispositivo con las órdenes de los grupos de ataque, si desean destruir las pruebas. VPNFilter es el resultado del trabajo de un grupo de amenazas capacitado y con muchos recursos, y demuestra cómo los dispositivos de IoT ahora enfrentan el ataque desde muchos frentes.

Fuente:
ISTR Informe sobre las Amenazas para la Seguridad en Internet Symantec
Volumen 24 | Febrero 2019

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
17/06/2020

Honda investiga supuesto ciberataque… que se pudo haber evitado.

El fabricante japonés de autos, Honda Motor Co., investiga un problema en [leer más]

17/06/2020

Cibercrimen aumenta durante pandemia de Covid-19.

La actual crisis sanitaria en muchos países del mundo producto del Covid-19 [leer más]

22/04/2020

5 Amenazas cibernéticas a tu organización durante el home office.

Gobiernos, instituciones y empresas han tomado varias medidas de contención tales como [leer más]

Todos los Derechos Reservados Siayec 2020 | Web by Dao Comunicación