Internacional.- Las casas modernas poseen una gran cantidad de aparatos conectados a internet, que van desde dispositivos de almacenamiento y equipos de red, hasta impresoras de red inalámbricas. De hecho, toda la industria del “entretenimiento familiar” está conectada, pues se hace complicado comprar una TV o Blu-Ray que no tenga Wi-Fi, al igual que sucede con las video consolas, que necesitan estar conectadas a la red.
Notas relacionadas:
Una cuarta parte de usuarios desconoce la existencia de las ciberamenazas móviles
Ocho claves de ciberseguridad para este año que comienza
Claves para padres sobre como evitar ayudar a sus hijos a evitar el ciberacoso
Desde Kaspersky Lab, señalan que “los dispositivos conectados a la red doméstica pueden quedar comprometidos en pocos minutos, convirtiéndolos en equipos de redes zombi, burlando toda la seguridad y accediendo a archivos en dispositivos de almacenamiento sin tener autorización para hacerlo.
Muchos creen que estos ataques son difíciles y que sólo alguien dentro de la misma red puede lanzarlos (por ejemplo, en tu conexión privada de Wi-Fi), pero es una falsa idea. Existen formas muy sencillas y efectivas de comprometer tu red de dispositivos conectados desde cualquier lugar a través de Internet.
Cómo evitar la intrusión
- Cambia las contraseñas predeterminadas en tu dispositivo. ¡Los atacantes tratarán de explotar la contraseña original!
- Si es posible, intenta actualizar el firmware a su última versión.
- Si no utilizas la conectividad de red de tu dispositivo, ¡apágala! Si la usas, o si es necesaria para el funcionamiento de tu dispositivo, asegúrate de que no hay acceso remoto desde el mundo exterior para la administración de la interfaz del dispositivo.
- Aplica una sólida segmentación de red para tus dispositivos conectados.
- ¿Tu dispositivo necesita conectarse a Internet?
- Tu dispositivo, por ejemplo tu TV, ¿necesita acceder a la misma red a la que se conectan tus datos personales?
- Desconecta las funciones innecesarias. Los modernos dispositivos IoT suelen tener una variedad de funciones, y ni sospechas que algunas de ellas existen. Es una buena práctica, después de comprar un dispositivo, averiguar todas sus funciones y deshabilitar las que no necesites.
- Lee el fascinante manual de instrucciones. Cada dispositivo viene con su manual, que explica todas sus funciones y configuraciones. Además, podrás encontrar mucha información adicional en la web. Para mantener protegida tu casa, tienes que familiarizarte con cualquier dispositivo nuevo que vayas a incorporar en tu red y seguir todas las recomendaciones para hacer que tu dispositivo sea seguro y confiable.
- Por favor, consulta con el equipo de soporte del fabricante si tienes dudas. Al comprar un producto de consumo, también estás pagando por el soporte. ¡Úsalo! Te ayudarán con tu dispositivo.
Algunos ejemplos de este tipo de ataques:
- Uno de los principales proveedores de servicios de Internet en Suecia envió routers vulnerables a sus clientes, y los atacantes comprometieron estos dispositivos de forma remota, mediante una cuenta “divina” con una contraseña muy débil, y todos los dispositivos tenían la misma cuenta con la misma contraseña.
- Los ciberpiratas robaron mucho dinero a los clientes de cinco reconocidos bancos polacos tras un ataque con el que cambiaron la configuración de cientos de routers domésticos y de pequeñas oficinas vulnerables para desviar a los usuarios hacia sitios web fraudulentos que imitaban a los sitios legítimos de sus bancos.
- El programa malicioso Psyb0t atacó las debilidades del software de routers domésticos y de pequeñas oficinas, y las también débiles contraseñas de la interfaz administrativa, capturando los dispositivos en una red zombi.
- El programa malicioso BlackEnergy2 implementó módulos adicionales, diseñados para ejecutarse en dispositivos del Internet de las Cosas (IoT), lanzar ataques DDoS (Denegación Distribuida de Servicio), robar contraseñas y espiar el tráfico de red. El programa malicioso Flasher remplazó el firmware en dispositivos domésticos con una imagen modificada del sistema que espía la actividad en la red de la víctima.”