Los hogares inteligentes están en auge. Desafortunadamente, también lo son los piratas informáticos inteligentes.

Los estadounidenses han demostrado que están más que listos para los hogares inteligentes. Desafortunadamente, los hackers también lo han hecho.

>
Como líder mundial del mercado de los hogares inteligentes, Estados Unidos es también el hogar de un alarmante número de historias de horror: Desde monitores para bebés hasta cerraduras «inteligentes» y bombillas, los dispositivos inseguros han comprometido a millones de hogares conectados.

La verdad, francamente, es que la seguridad de los dispositivos conectados no ha seguido el ritmo del desarrollo de productos. En 2018, los ataques a los dispositivos de IO crecieron un 203 por ciento, aumentando un 73 por ciento sólo en el tercer trimestre. Un usuario con un dispositivo IoT tiene menos de cinco minutos desde el punto de instalación para cambiar el nombre de usuario y la contraseña configurados en fábrica. Sólo tiene unas horas para arreglar los fallos de seguridad conocidos.

Para ser justos, muchos fabricantes de dispositivos dan prioridad a la seguridad. El problema es doble: los hackers son cada vez más sofisticados y los puntos de acceso han explotado. Hasta hace poco, el hogar típico tenía sólo unos pocos puntos de entrada digitales. Las casas inteligentes, por otro lado, tienen docenas. Todo lo que se necesita es un eslabón débil para darle a un mal actor su «adentro».

Prevention Is Key

Una vez que un producto de IO se ve comprometido, el daño se produce desde la perspectiva del mercado. Los medios de comunicación informan de la violación, lo que perjudica la imagen de la empresa de IO. Los compradores se preguntan si su propio dispositivo está involucrado, matando la experiencia del usuario. Los compradores indecisos buscan otros productos o rechazan por completo las tecnologías inteligentes para el hogar.
>

>
En nuestra era de los medios de comunicación de 24 horas al día, 7 días a la semana, la prevención de ataques es fundamental. Aunque las aplicaciones tradicionales de ciberseguridad utilizan el análisis de comportamiento para prevenir ataques, el especialista en seguridad de IO ZitoVault patentó una nueva forma de predecir las amenazas a la ciberseguridad. Muchos enfoques utilizan puntos de datos predeterminados para marcar anomalías. Por el contrario, el modelo de ZitoVault tiene en cuenta todo, desde los datos de las redes sociales hasta el historial de búsquedas y la actividad del correo electrónico.

En el mundo de la seguridad de la IO, trabajar hacia atrás es una estrategia inteligente. Al estar atento a las señales que un investigador humano usaría para analizar un ataque después del hecho, los proveedores de dispositivos pueden detectar señales de que uno es inminente.

Protección de la red

El reto con los dispositivos de IO, por supuesto, es que forman parte de una red. Si un atacante se afianza, las arquitecturas de IO tienden a facilitar su penetración en otros dispositivos conectados.

Hasta hace poco, la respuesta de las empresas de IO a ese problema era esencialmente lanzarle más análisis de comportamiento. Pero no hay nada inusual en los dispositivos de IO que intercambian datos – es literalmente el punto de conectarlos.

Aunque utiliza señales de comportamiento para prevenir ataques, la empresa de servicios domésticos inteligentes Plume puede haber encontrado una solución al problema del uso compartido de la red: la cuarentena de dispositivos. Para evitar que el malware se propague, Plume puede introducir un dispositivo comprometido en una red de área local «sólo Internet». El dispositivo en cuarentena conserva el acceso a Internet, pero no puede comunicarse con otros dispositivos de la red del usuario hasta que se le conceda permiso. Esto le da al propietario un tiempo valioso para resolver el problema con el dispositivo impactado.

Ver es creer

Incluso si los dispositivos individuales y la red más amplia son seguros, los consumidores no pueden ver todas las comprobaciones y autorizaciones en segundo plano. El problema es que, al menos en lo que respecta al mercado, la percepción es la realidad. Si parece que no se puede confiar en él, es probable que no lo sea.
>

>
Plume y la mayoría de los proveedores de software antivirus muestran un gráfico de los eventos de protección de seguridad, pero pocos o ningún dispositivo concentrador doméstico inteligente incluye un visualizador de este tipo. En la era de la casa inteligente, el usuario necesita una vista de arriba hacia abajo de la seguridad de su hogar. El monitoreo de dispositivos individuales puede funcionar con uno o dos, pero es poco práctico para los propietarios de viviendas que tienen hasta media docena de estos dispositivos.

Desde el software VPN gratuito hasta los servicios cloud más potentes, las empresas han exigido más. Los propietarios de viviendas estadounidenses han mostrado un apetito saludable por los dispositivos inteligentes, pero pueden cambiar de opinión si los fabricantes no pueden ofrecer y demostrar seguridad. En una época en la que cualquier dispositivo que pueda ser atacado lo será, nada menos que eso.

Deja un comentario