Do It Yourself

Cómo los piratas informáticos se dirigen a los dispositivos domésticos inteligentes

  • Cómo los piratas informáticos se dirigen a los dispositivos domésticos inteligentes

    click fraud protection

    Con más y más hogares agregando dispositivos inteligentes, los piratas informáticos tienen más oportunidades. Así es como entran.

    A finales de 2019, un hacker obtuvo acceso a la cámara inteligente Ring de una familia y lo usó para alentar a una niña de ocho años a meterse en problemas. El FBI también advirtió que los piratas informáticos pueden hacer un "Virtual drive-by"De tu vida digital accediendo dispositivos inteligentes no seguros.

    Está claro que los propietarios deben ser diligentes cuando se trata de proteger sus casa inteligente del ataque. Para comprender mejor cómo los piratas informáticos obtienen acceso a nuestra dispositivos inteligentes, le pedimos a Alan Grau, vicepresidente de Internet de las cosas (IoT) Sectigo, un proveedor de seguridad web y soluciones de administración de infraestructura de clave pública automatizada (PKI), para compartir cómo los dispositivos pueden verse comprometidos.

    Una variedad de ataques

    Los piratas informáticos obtienen acceso a los dispositivos domésticos inteligentes de diversas formas, según la seguridad incorporada en el dispositivo, según Grau. Hay casi tantos ataques diferentes como dispositivos domésticos inteligentes que han sido atacados.

    Encontrar una manera de entrar

    Primero, un hacker necesita encontrar un dispositivo para piratear. Esto se puede hacer usando herramientas de escaneo de red o buscando dispositivos usando Shodan, un motor de búsqueda que cataloga los dispositivos conectados a Internet. (Tú también puedes usa Shodan para encontrar vulnerabilidades en tu red para que pueda solucionarlos). En algunos casos, el primer dispositivo descubierto es un puerta de enlace doméstica o enrutador. Una vez que encuentran uno dispositivo doméstico inteligente para comprometer, el hacker repetirá el proceso para encontrar otros dispositivos para atacar.

    Entrar y atacar

    Una vez que se encuentra un dispositivo inteligente, el pirata informático debe obtener acceso. Algunas de las formas más fáciles de piratear sus dispositivos inteligentes giran en torno a su contraseña. Por ejemplo, algunos dispositivos utilizan contraseñas predeterminadas o codificadas, y los piratas informáticos comparten información sobre estas contraseñas. Otro explota la tendencia a utilizar la misma contraseña en varios dispositivos y cuentas basadas en la web.

    Si se roba una contraseña en una violación de datos, los piratas informáticos intentarán esa contraseña para iniciar sesión en otros servicios y dispositivos. Esta fue una de las causas fundamentales de varios trucos conocidos para Timbres y cámaras NEST, según Grau.

    Los piratas informáticos también persiguen vulnerabilidades conocidas. Muchos dispositivos domésticos inteligentes tienen problemas de seguridad, conocidos como vulnerabilidades y exposiciones comunes (CVE). los Programa CVE, patrocinado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional de EE. UU. (DHS), es una forma de informar problemas de seguridad conocidos para que las empresas puedan abordarlos. Pero las correcciones no siempre ocurren rápidamente, e incluso cuando lo hacen, es posible que los dispositivos en la casa de alguien no se actualicen, dijo Grau. Esto deja una oportunidad para los piratas informáticos.

    Los piratas informáticos también pueden aprovechar las fallas de seguridad que no se divulgan públicamente o atacar algoritmos de cifrado débiles u obsoletos.

    Una vez que el hacker ha obtenido acceso, puede hacer una variedad de cosas nefastas: configurar cuentas para usar más tarde, instalar malware o firmware malicioso, robando datos o controlando remotamente su dispositivo.

    Cómo protegerse

    Hay varias formas de proteger sus dispositivos inteligentes de los ataques. Primero, use contraseñas complejas y diferentes para todas sus cuentas. Aplicaciones de administrador de contraseñas como Administrador y autenticador de contraseñas Myki o LogMeOnce Password Management Suite Premium puede ayudar con esto.

    A continuación, si compró su enrutador hace unos años, actualícelo para asegurarse de tener la seguridad mejor y más actualizada posible. Finalmente, si le dan una contraseña para un dispositivo, asegúrese de cambiarla de inmediato. Un poco de prevención puede ser de gran ayuda para mantener su hogar seguro.

    Alina Bradford
    Alina Bradford

    Alina Bradford es una escritora galardonada de temas de tecnología, salud y ciencia. Su trabajo ha sido presentado por CBS, CNET, MTV, USA Today y muchos más. Visite su sitio web en alinabradford.com.

instagram viewer anon