Cómo proteger los timbres y las cámaras de los hackers

A medida que la ciencia continúa avanzando, las cosas más mundanas se convierten en piezas tecnológicas sofisticadas. En estos días, incluso los timbres se han unido a la lista cada vez mayor de dispositivos de Internet de las cosas (IoT) que han sido comprometidos por terceros maliciosos. Según los informes, las credenciales de 3000 cuentas de anillo han sido pirateadas, lo que ha resultado en una gran cantidad de ataques. En un informe inquietante, una cámara Ring en el dormitorio de una niña de ocho años fue pirateada por un individuo, quien le dijo a la niña que llamara a su madre por insultos raciales. Y este no es el único caso de una cámara pirateada. Ha habido múltiples casos, que han resultado en pleitos.

Desafortunadamente, los dispositivos inteligentes del hogar, como cámaras, timbres, parlantes inteligentes e incluso electrodomésticos como refrigeradores, pueden ser comprometidos por los piratas informáticos hoy en día. Ring emitió un comunicado negando las acusaciones diciendo que sus sistemas no estaban comprometidos pero que era el resultado de otros sistemas comprometidos.
Esto es lo que dice la declaración del anillo:

"Esto es lo que sucedió. Los actores maliciosos obtuvieron las credenciales de la cuenta de algunos usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio externo, externo y que no es de Ring, y los reutilizaron para iniciar sesión en algunas cuentas de Ring. Cuando las personas reutilizan el mismo nombre de usuario y contraseña en múltiples servicios, es posible que los actores maliciosos obtengan acceso a muchas cuentas ".

Los ataques a los que se hace referencia en la declaración de Ring se denominan ataques de "relleno de credenciales".
Lo que sucede son los inicios de sesión de la cuenta de un usuario (a menudo su dirección de correo electrónico) y las contraseñas son robadas por malos actores. Luego, estas credenciales se venden para el mejor postor en Dark Web, luego se utilizan para intentar acceder a otros sistemas. Es lamentable que los usuarios reutilicen las mismas contraseñas en varias cuentas. Una vez que tienen la contraseña de la víctima, pueden obtener acceso a todas sus cuentas en múltiples sistemas.

Las instrucciones de Ring para cambiar las contraseñas y habilitar la autenticación de dos factores (2FA), aunque apropiadas, no son suficientes para disuadir a los piratas informáticos. La mayoría de los expertos en seguridad creen que los dispositivos IoT, especialmente las cámaras, deberían tener medidas de seguridad superiores.
Esta tampoco es la primera vez que Ring ha estado involucrado en una violación de datos. Anteriormente, hubo informes de timbres de Ring que filtraban credenciales de WiFi y una falla de seguridad que permitía a los usuarios permanecer conectados a un dispositivo incluso después de actualizar la contraseña del dispositivo.

La violación de Ring no es el único ejemplo de credenciales filtradas que resultan en un hack de IoT. La famosa botnet Mirai, que usaba contraseñas predeterminadas de fábrica para acceder a múltiples tipos de dispositivos IoT, es el mejor ejemplo de esta práctica. Las credenciales estáticas (nombres de usuario y contraseñas) han demostrado ser ineficaces y, lo que es peor, una amenaza potencial para la seguridad porque muchos propietarios no se molestan en cambiarlas por ignorancia u otras razones. Hoy tenemos una tecnología de seguridad más avanzada y las credenciales de usuario predeterminadas han demostrado ser más perjudiciales que cualquier otra cosa.

Cómo construir dispositivos IoT seguros

Los dispositivos IoT ya no son una nueva tecnología emergente y exigen seguridad avanzada. No podemos darnos el lujo de vender dispositivos conectados a través de Internet, como automóviles, cámaras, timbres inteligentes, electrodomésticos, con o sin medidas de seguridad simples. El estado de California y la Unión Europea ya han comenzado a promulgar leyes que requieren mayores niveles de seguridad para los dispositivos IoT. Se están agregando muchas otras leyes y regulaciones para garantizar la seguridad de los dispositivos IoT. Más que eso, los organismos reguladores gubernamentales como la FDA, han comenzado a agregar mayores requisitos de ciberseguridad para dispositivos IoT en mercados específicos.

Cómo implementar la seguridad de IoT

La violación de Ring fue causada por malas prácticas de seguridad como la reutilización de contraseñas, pero eso no significa que Ring no haya hecho nada. Si hubieran requerido autenticación de múltiples factores o autenticación basada en certificados para sus dispositivos, estas fugas podrían haberse evitado. Es imperativo que los fabricantes de dispositivos IoT comiencen a tomar la seguridad más en serio y agreguen medidas de seguridad más avanzadas a sus productos. La tecnología es lo suficientemente avanzada como para crear un entorno hogareño conectado que sea relativamente seguro contra ataques cibernéticos mediante el uso de los últimos protocolos de seguridad.

Idealmente, los dispositivos conectados a Internet deberían tener características de seguridad integradas que protejan al dispositivo de ataques, protejan la integridad del dispositivo en sí y agreguen identidad del dispositivo, de modo que los dispositivos puedan autenticarse y comunicarse de manera segura entre sí a través de Internet. utilizando algoritmos de cifrado sofisticados. Algunas de las características que mejorarían la seguridad del dispositivo IoT son:

    1. Añadir arranque seguro . Esta característica asegura que el software no haya sido manipulado desde el "encendido inicial" hasta la ejecución de la aplicación. Además, permite que los desarrolladores codifiquen de forma segura los gestores de arranque, los microkernels, los sistemas operativos, el código de la aplicación y los datos.
    2. Hacer cumplir los certificados de identidad del dispositivo . El sellado de dispositivos con certificados digitales durante la fabricación garantiza que los dispositivos IoT se autentiquen cuando se agreguen a una red, así como antes de interactuar con otros dispositivos en esa red. Esto los protegerá de los dispositivos falsificados.
    3. Incruste firewalls en dispositivos IoT. Los firewalls integrados bloquean las comunicaciones con dispositivos no autorizados y evitan mensajes maliciosos.
    4. Use elementos seguros . Los fabricantes de equipos originales (OEM) y los fabricantes de dispositivos médicos deben usar un elemento seguro, como un elemento seguro que cumpla con el módulo de plataforma confiable (TPM) o un elemento seguro incorporado para el almacenamiento seguro de claves. El almacenamiento seguro de claves garantiza un arranque seguro, y la inscripción PKI utilizando pares de claves creados dentro del elemento seguro, agrega niveles excepcionalmente altos de seguridad y protección contra los piratas informáticos.
    5. Garantizar actualizaciones remotas seguras . Es fundamental asegurarse de que el firmware del dispositivo no se haya modificado de ninguna manera antes de la instalación. Las actualizaciones remotas seguras aseguran que los componentes no se cambien y que sean módulos autenticados del OEM.
March 18, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.