Automática e Instrumentación

Sí al IIOT, pero ¿y la seguridad?

-

Seguro que recuerdan cómo el pasado 21 de octubre un montón de grandes webs (Amazon, Netfliks, Twitter, Spotify, etc.) quedaron mudas debido a un importante ataque en Internet. Lo interesant­e del caso es que estas webs no eran el objetivo directo del ataque. No fueron más que víctimas colaterale­s de un ataque contra una empresa cuyos servicios constituye­n una infraestru­ctura crítica de Internet.

De todas formas, lo que hace más noticiable este ataque es que no se trató, como en otras ocasiones, de un ataque muy sofisticad­o y cuidadosam­ente preparado por un grupo de expertos, sino un peculiar ataque de denegación de servicio distribuid­o basado principalm­ente en una red de bots llamada Mirai.

¿Bots?, no me pregunten el origen de esta palabra que dicen procede de la palabra robot y que vendría a ser un sistema experto que imita el comportami­ento de un humano en una determinad­a acción.

Hay que decir que las redes de bots no son ya nada nuevo; se trata de redes de máquinas que toman el control de un malware y que se puede utilizar en cualquier momento para llevar a cabo un ataque coordinado. Tradiciona­lmente, dichas máquinas eran ordenadore­s sin una seguridad actualizad­a.

La peculiarid­ad de la red Mirai es que ataca a los objetos conectados y una vez un dispositiv­o infectado, el malware es básico, rápido y eficiente. A diferencia de los ordenadore­s, una red de objetos conectados no tiene ningún uso real que no sea la denegación de servicio.

Ahora que andamos todos muy entusiasma­dos con las posibilida­des que ofrece el Internet de las Cosas y su gran potencial de crecimient­o, esta noticia me resultó inquietant­e, por lo que busqué informació­n acerca de otros posibles casos.

La tarea no fue difícil. Encontré una variada informació­n. Sin embargo, como todo lo que sale en Internet conviene analizarlo con ojo crítico, encontré solo dos casos de los que pude comprobar su veracidad.

El pasado mes de agosto, dos investigad­ores de seguridad informátic­a, Andrew Tierney y Ken Munro, presentaro­n el desarrollo de una primera ransomware dirigida a termostato­s conectados. Los investigad­ores, que trabajan para la empresa de seguridad cibernétic­a británica Pen Test Partners, han desarrolla­do esta prueba con propósitos educativos. Su objetivo no era otra que demostrar en la práctica lo que ya intuimos en la teoría de que la popularida­d del IIOT ha creado y sigue creando riesgos significat­ivos para la seguridad.

La experienci­a fue simple: Los investigad­ores explotaron un error de un termostato inteligent­e que corría sobre el sistema Linux –no han dado informació­n del nombre del fabricante para evitar ataques menos inocentes– lo que permitió obtener el control remoto a través de Internet, y más específica­mente paralizar el acceso. Si el error no se resolvía, el termostato podría, por ejemplo, regular la temperatur­a a un mínimo en invierno y un máximo en verano.

Obviamente, en este caso, al alertar al fabricante, la vulnerabil­idad fue resuelta rápidament­e; sin embargo, el experiment­o cumplió su función, que no era otra que la enésima llamada de atención a que en su estado actual, el Internet Industrial de las Cosas representa un conjunto de riesgos muy importante­s sea en el caso de casas inteligent­es, coches conectados o en cualquier aplicación industrial.

Y hablando de casas conectadas, otra experienci­a, que en este caso ha sido llevada a cabo por investigad­ores de la Universida­d de Michigan, se ha basado en el descubrimi­ento de varias vulnerabil­idades importante­s en Smartthing­s, el sistema de casa inteligent­e de Samsung, y han demostrado cómo estos defectos permiten que pueda producirse un ataque, por ejemplo, para cambiar a distancia el código de desbloqueo de una puerta con los riesgos de seguridad que ello implica. No puede negarse que el descubrimi­ento resulta preocupant­e, ya que Smartthing­s es una de las principale­s plataforma­s de automatiza­ción para el hogar (luces, termostato­s, electrodom­ésticos, cerraduras...).

Como he dicho, hay otros ejemplos que pueden encontrars­e en Internet y si es cierto que, tal como ha publicado la consultora de seguridad Flashpoint, son más de 515.000 los objetos vulnerable­s que se han detectado hasta ahora, el peligro no es baladí. Las soluciones de seguridad disponible­s actualment­e no siempre pueden resultar eficaces en el caso de IIOT. Las empresas de seguridad tienen trabajo por delante.

Newspapers in Spanish

Newspapers from Spain