Publicado en 21 de febrero, 2023
5 maneras de evitar que su hogar inteligente sea pirateado
5 Maneras de Evitar que Su Casa Inteligente sea Hackeada
Cómo prevenir las piruetas domésticas inteligentes
A medida que la industria de los hogares inteligentes crece rápidamente -según las estimaciones, podría alcanzar los 21.600 millones de dólares para 2020-, los sistemas inteligentes de alarma de seguridad para el hogar, las cámaras de seguridad, los monitores de bebés y otros dispositivos que dependen de las aplicaciones y los portales web se están convirtiendo en algo cada vez más común.
Como gadgets «inteligentes» pueden ser hackeados mucho más fácilmente que sus predecesores «mudos». Existen algunos métodos de pirateo de gadgets que han demostrado su eficacia y que constituyen la base de la mayoría de los ataques a la seguridad en el hogar inteligente. A continuación, le ofrecemos un análisis más detallado de varios tipos de ataques, así como ejemplos de cómo se han implementado y qué puede hacer para evitarlos.
Interceptación de señales
Los dispositivos habilitados para Wi-Fi y Bluetooth utilizan señales inalámbricas para comunicarse. Los hackers con las herramientas adecuadas pueden fácilmente acceder a esas señales y, si las transmisiones no están encriptadas, utilizarlas para tomar el control del sistema en cuestión.
En 2014, los investigadores de seguridad demostraron que los hackers intrépidos podían monitorear fácilmente varios sistemas de seguridad para el hogar populares instalados profesionalmente. Utilizando dispositivos SDR baratos -radios definidos por software que son esencialmente dongles sintonizadores de TV conectados a computadoras portátiles- podrían capturar transmisiones no cifradas de sensores de alarma y almohadillas de control. Una vez capturadas esas señales, los hackers podían utilizarlas fácilmente para dirigir los sistemas de seguridad del hogar.
Cómo evitarlo
Si está comprometido con las características de la seguridad doméstica inalámbrica profesionalmente instalada, puede evitar algunas vulnerabilidades invirtiendo en un sistema de seguridad para el hogar de marca reconocida con buenos comentarios de los clientes. Además, busque un sistema que haga hincapié en el cifrado. Cualquier dato enviado – sin importar cuál sea el método – debe ser enviado de forma segura para evitar la interceptación.
Lagunas de software
En nombre de la comodidad, muchos dispositivos de seguridad inteligentes abren los elementos de diseño de sus aplicaciones a los desarrolladores. Aunque hay algunos beneficios de proporcionar un acceso tan abierto para los desarrolladores, también hay desventajas.
Las aplicaciones personalizables dan a los usuarios acceso a una funcionalidad más amplia», dijo Carson Ward, desarrollador web de Fractal Media en Utah, «pero también preparan el terreno para las debilidades de seguridad».
Los sistemas que le permiten abrir un candado inteligente a través de una aplicación, por ejemplo, no siempre tienen la seguridad bloqueada. Muchas de estas aplicaciones del sistema de seguridad también permiten a los desarrolladores de aplicaciones de terceros crear y vender aplicaciones compatibles, y algunas de esas aplicaciones crean el entorno perfecto para superar fácilmente las lagunas.
Investigadores de la Universidad de Michigan encontraron que el 40 por ciento de casi 500 aplicaciones escritas por terceros para la plataforma Samsung SmartThings podían ser fácilmente accesibles debido a pequeños defectos de diseño en los códigos de las aplicaciones que permitían demasiado acceso.
Cómo evitarlo
Si está agregando una cerradura inteligente, o cualquier dispositivo inteligente, a su arsenal de seguridad doméstica, busque un modelo que regule el acceso de terceros, sugirió Ward. Además, aconsejó a los usuarios que se mantuvieran al día con las actualizaciones de software y firmware publicadas por los fabric dispositivos, ya que éstas deberían ayudar a reparar cualquier agujero en el código.
Manipulación física
Incluso los dispositivos de seguridad de más alta tecnología siguen teniendo debilidades físicas. Si se mueven o restablecen fácilmente, estos dispositivos podrían actuar como puertas de entrada a la información digital privada.
En 2016, la compañía de pruebas de seguridad Pen Test Partners descubrió una gran vulnerabilidad en el timbre de la videoportero de anillo. El botón de configuración del dispositivo creó un punto de acceso Wi-Fi, y se podía acceder al botón de configuración si alguien quitaba dos tornillos y sacaba el timbre de la puerta de vídeo del anillo de su soporte de montaje.
Una vez pulsado el botón de configuración, un hacker podía acceder a la propia red Wi-Fi del timbre y, a continuación, comprobar la configuración para encontrar el nombre de red y la contraseña de la casa normalmente conectada. Ring arregló el problema, pero este no era el primer ataque de su tipo contra los sistemas de alarma inteligentes, y no será el último.
Cómo evitarlo
Invierta en productos que no puedan moverse o desprenderse sin esfuerzo, especialmente con productos que se colocan al aire libre, y opte por una instalación profesional si no confía en sus propias habilidades de instalación. Independientemente de si usted termina con un dispositivo que tiene debilidades físicas, asegúrese de mantener el firmware actualizado.
Ruptura de contraseñas
Una contraseña débil es una invitación abierta para el acceso no autorizado, y los hackers siempre están deseosos de confirmar su asistencia. Una vez que un ladrón descifra la clave de acceso de un dispositivo, puede tomar el control total del gadget.
En septiembre de 2015, la empresa de seguridad con sede en Boston, Rapid7, informó que muchos monitores de bebés de marca podrían ser fácilmente pirateados. Muchos de ellos utilizaban estándares de cifrado deficientes y nombres de usuario y contraseñas predeterminados, lo que facilitaba su explotación.
Si ha visto las noticias de la televisión local en los últimos años, probablemente haya visto una historia sobre hackers que aterrorizan a los padres nerviosos al hablar con los niños a través de monitores de bebés. Estas violaciones de seguridad suelen ser posibles gracias a que no se modifican las contraseñas predeterminadas.
Cómo evitarlo
Una contraseña segura siempre debe ser su primera línea de defensa, tanto en el propio monitor como en su propia red Wi-Fi.
Puede crear una contraseña fuerte e impredecible estableciendo una longitud mínima de 15 caracteres, incluyendo números, puntuación y letras mayúsculas; usando una palabra que no sea un diccionario; y evitando sustituciones simples, como «3» para «e.». Para obtener más detalles, lea nuestra guía sobre la creación de contraseñas seguras y sólidas.
Compruebe siempre el registro del historial, si es posible, para comprobar quién ha accedido a su dispositivo. Registre el monitor con el fabricante para que pueda ser notificado de cualquier actualización de software y de las actualizaciones necesarias.
Ataques de malware
Debido a que los dispositivos de seguridad inteligentes para el hogar se conectan a Internet, son vulnerables a algunos de los millones de piezas de malware que circulan por la Web.
La infección masiva de dispositivos de la Internet de los objetos (IO) fue la causa de los apagones generalizados de Internet de octubre de 2016, que dificultaron el acceso de los usuarios a sitios importantes como Twitter, Amazon, Netflix y Tumblr. Los hackers utilizaron malware para atacar miles de dispositivos conectados a Internet, incluyendo cámaras de seguridad, para abrumar a Dyn, una empresa que proporcionaba servicios de sistema de nombres de dominio (DNS), una pieza central de la infraestructura de Internet, con una avalancha de tráfico.
Los expertos en seguridad advierten que este tipo de ataques, conocidos como ataques de denegación de servicio distribuidos (DDoS), serán cada vez más frecuentes en la era de la IO.
Según Richard Meeus, vicepresidente de tecnología de la empresa de soluciones de seguridad NSFocus, «el DNS ha sido a menudo descuidado en términos de seguridad y disponibilidad», lo que significa que todavía existen vulnerabilidades significativas en la actual estructuración y regulación de Internet.
Cómo evitarlo
Todavía hay muchas discusiones sobre cómo regular los protocolos de seguridad para los dispositivos inteligentes, especialmente para los dispositivos cuya configuración interna es difícil de acceder o cambiar. Sin embargo, siguiendo las mejores prácticas en relación con los dispositivos IoT, como la instalación de un cortafuegos en la red doméstica y la actualización de los nombres de red predeterminados de un dispositivo, puede reducir las probabilidades de que se produzca una infracción. También puede considerar uno de los nuevos dispositivos diseñados para proteger dispositivos IoT, como la Bitdefender Box o el Norton Core.
Resultado final
Más de 25.000 millones de dispositivos estarán conectados a Internet en 2020, según un informe de los analistas de mercado de Gartner. Si la tecnología smart-home es parte de su estrategia de seguridad, asegúrese de que usted aprieta las medidas de seguridad tanto como sea posible.
Asóciese con una empresa de seguridad doméstica de confianza que ofrece tecnología fiable y añada su propia capa de seguridad, utilizando cortafuegos de red, contraseñas seguras e instalaciones fiables, para protegerse de los ciberataques en el hogar.