Seis vías de entrada para ciberataques que no podrás creerte que existieran

Stormshield

Los puntos de entrada para ciberataques no han dejado de aumentar en los últimos años y algunos son tan sorprendentes como los que ha recopilado la compañía Stormshield.

Queda lejos el uso casi exclusivo de ordenadores personales para la introducción de malware. Las nuevas formas de trabajar con mayores necesidades de colaboración y productividad; fenómenos como BYOD que aumentan el número de dispositivos vulnerables en redes corporativas y los miles de millones de smartphones y tablets conectados en plena era de la movilidad, representan un gran desafío para usuarios y empresas.

La llegada de los dispositivos inteligentes para el hogar o los que se encuadran bajo la Internet de las Cosas están aumentando la cantidad de dispositivos conectados (y con ello vulnerables) hasta cifras gigantescas. Si sumamos que la imaginación de los piratas informáticos no cesa en la búsqueda de cualquier forma de introducción de malware, podemos entender estas nuevas vías de entrada para ciberataques, sorprendentes en todo caso.

1. Un calentador de agua eléctrico. Investigadores de la Universidad de Princeton han simulado un escenario que podría ocurrir fácilmente en la privacidad de nuestros propios hogares. En este tipo de ataques, los hackers toman el control de dispositivos que consumen mucha energía para alterar la red eléctrica. Según este estudio, solo 42.000 calentadores eléctricos de agua serían necesarios para desconectar el 86 % de la red eléctrica polaca. Un pensamiento escalofriante.

2. Un monitor para bebés. Y siguiendo con los hogares, es el turno de los dispositivos para controlar a los menores de la casa, como los monitores de vigilancia para bebés, y que ya fueron utilizados por los hackers para lanzar un ataque de denegación de servicio distribuido (DDoS) contra Dyn en 2016. Así, y mediante la sobrecarga de los servidores de este proveedor de servicios, los atacantes lograron que algunos sitios, como Twitter, Amazon y Airbnb, fueran inaccesibles durante casi 12 horas.

3. Un ratón de ordenador. Si algo parece inofensivo, esto es, sin duda, el ratón del ordenador. Es por eso que Netragard, el especialista en auditoría de seguridad de TI, tuvo la idea de piratear uno con el propósito de incluir software espía. El dispositivo en cuestión fue enviado a un empleado como un regalo promocional y, tras su instalación, el ratón se conectó a un servidor de terceros. Misión cumplida para Netragard, quien fue contratado por la empresa en cuestión para investigar posibles vulnerabilidades de seguridad.

4. Un cable USB. A menudo desconfiamos de las memorias USB que conectamos a nuestro ordenador, cuando lo curioso es que los cables USB también pueden verse comprometidos. En este sentido, es recomendable extremar la precaución cada vez que se vaya a utilizar un dispositivo USB recibido como regalo o que haya sido prestado por alguien.

5. Un termómetro de acuario. Los hackers utilizaron el termómetro inteligente de un acuario de un casino norteamericano para acceder a los datos del citado establecimiento. Una vez más, esto demuestra que las vulnerabilidades pueden encontrarse a menudo en «gadgets» que no están cubiertos por la política general de seguridad.

6. Un fax. ¿Quién dijo que el fax es hoy una máquina obsoleta? Muy al contrario. Cada año se siguen enviando cerca de 17.000 millones de faxes, especialmente en el sector sanitario, un área que procesa un gran volumen de datos sensibles. Esta información no ha escapado a la atención de los hackers que utilizan las vulnerabilidades de estos dispositivos para entrar en las redes corporativas.

Stormshield recomienda medidas de seguridad específicas para los dispositivos inteligentes desde la fase de diseño y su mantenimiento en condiciones de funcionamiento seguras durante todo su ciclo de vida. También educación de los usuarios al menos en un nivel básico de salud digital. Nos queda camino por recorrer.

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.