Las 10 ciberamenazas a las que el Internet de las Cosas (IoT) es especialmente vulnerable

Se tratará de arrojar luz sobre los principales problemas de ciberseguridad y su descenlace en la indutria 4.0

10 cybermenaces auxquelles l’Internet des objets

Cada día aparecen nuevas amenazas en internet, nuevas amenazas, sobre todo en el mundo del IOT,  nunca desconfiarás lo suficiente y siempre debes estar alerta a la más mínima anomalía.

¡Las 10 amenazas cibernéticas a las que Internet de las cosas (IoT) es particularmente vulnerable! La Industria 3.0 se ocupa de las computadoras, la automatización, las ventas y compras digitales, mientras que la Industria 4.0 se centra en los sistemas físicos automatizados, las ciudades inteligentes, la robótica, la inteligencia artificial (IA), la cadena de bloques y, por supuesto, el Internet de las cosas (IoT).

Desafortunadamente, con cada cosa buena nueva siempre viene una falla o problema importante. Lo mismo ocurre con la Industria 4.0.

Es particularmente vulnerable a las amenazas cibernéticas, en particular debido a los objetos conectados que ofrecen una superficie de ataque mucho mayor a la red. De hecho, la red inalámbrica que conecta los objetos conectados puede ser atacada de varias maneras diferentes: desde la capa física, la capa de red, la capa de procesamiento y la aplicación, ofreciendo a los piratas informáticos muchas formas de acabar con ella.

Lista de ciberataques a Objetos Conectados

Estos ataques incluyen ataques de denegación de servicio distribuido (DDOS), phishing, caballos de Troya, interferencia de sensores de red inalámbrica (WSN), manipulación de nodos, daño físico, ingeniería social, ataque de análisis de tráfico, clonación RFID, ataque Man In The Middle, ataque de privación del sueño. , falsificación de RFID, ataque de código malicioso y muchos más que harán que la información de la red no sea segura.

Estas son las 10 ciberamenazas a las que Internet de las cosas (IoT) es particularmente vulnerable. Pero antes de eso, primero veamos qué es IoT.

¿Qué es el Internet de las Cosas (IoT)?

El Internet de las Cosas o IoT está formado por miles de millones de dispositivos físicos conectados a Internet. Estos dispositivos están diseñados para comunicarse entre sí y también con su entorno transmitiendo, recibiendo y compartiendo datos.

Les 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable

Hoy en día, todo y cualquier cosa se puede transformar en un objeto conectado. Estos incluyen relojes, bolígrafos, gafas, pulseras, cámaras, cerraduras, termostatos para convertirlos en termostatos conectados, dispositivos de control de iluminación, puertas de garaje conectadas, televisores conectados, auriculares, ropa inteligente,  coches autónomos... ¡Y todo es parte de la IoT!

El Internet de las cosas también puede verse como la fusión del mundo físico y el digital y agrega el nivel de inteligencia a los dispositivos que les permite comunicarse en tiempo real sin presencia humana. Finalmente, en el ámbito industrial, se ve no de otra manera, sino desde otro ángulo, como el uso de sensores y actuadores inteligentes para mejorar los procesos de fabricación e industriales.

La filosofía detrás de IoT es que las máquinas inteligentes son mejores que los humanos para realizar ciertas tareas. Son notablemente más rápidos, casi nunca cometen errores, no se cansan, no se detienen ni golpean. Y sobre todo, no piden salario.

Amenazas a las que es vulnerable el Internet de las cosas (IoT)

El uso de objetos conectados e Internet en general se ha incrementado considerablemente en los últimos años. Paralelamente a esto, el número de ataques también ha aumentado, volviéndose también más sofisticados y avanzados.

Para colmo, en virtud de su propia arquitectura, el IoT también es, como se mencionó anteriormente, más vulnerable a los ciberataques. Finalmente, también está la falta de conciencia del usuario que no sabe cómo administrar y utilizar sus objetos conectados para reducir las vulnerabilidades.

Aquí hay una lista no exhaustiva de amenazas a las que Internet of Things (IoT) es particularmente vulnerable:

 

Denegación de servicio permanente o DOS permanente

Un ataque de denegación de servicio permanente (PDOS), también conocido como phlashing, ocurre cuando una denegación de servicio sabotea el hardware. Tiene el efecto de romper un dispositivo IoT o destruir su firmware, inutilizando o fallando todo el dispositivo o sistema. Si esto sucede, las víctimas no tienen más remedio que reparar el dispositivo dañado o reemplazar los dispositivos para reanudar las operaciones.

Un PDOS se puede realizar mediante administración remota o física en las interfaces de hardware de la víctima. Si el objetivo del atacante es el firmware de un objeto determinado, buscará vulnerabilidades en él con la intención de modificarlo, corromperlo o defeccionar su imagen (la imagen del firmware).

Otro tipo de ataque PDOS es la sobrecarga de la batería o del sistema de alimentación. Para ello, los atacantes lanzarán ataques distribuidos de denegación de servicio que tendrán como consecuencia inundar el sistema objetivo con mensajes entrantes y una solicitud de conexión que hará que se ralentice o incluso se bloquee y se detenga, negando así el servicio al usuario. .

El malware BrickerBot

BrickerBot no es un tipo de ciberataque. Más bien, es malware. Tiene la característica de apuntar principalmente a dispositivos IoT basados ​​en Linux que ejecutan el kit de herramientas BusyBox cuyos puertos Telnet están abiertos y expuestos públicamente.

Este malware está programado para llevar a cabo ataques de fuerza bruta contra dispositivos conectados utilizando una lista de credenciales predeterminadas conocidas. Una vez que BrickerBot obtiene acceso a un dispositivo vulnerable, lleva a cabo un ataque de denegación de servicio (PDoS) permanente mediante la implementación de un conjunto de comandos de Linux diseñados para dañar el almacenamiento, interrumpir la conectividad a Internet y eliminar todos los archivos del dispositivo.

Ataque de desautenticación

El ataque de desautenticación es un tipo de ataque de denegación de servicio (DOS) que tiene como objetivo desautorizar el acceso de IoT al punto de acceso. Por ejemplo, cuando este ataque se realiza en la industria inteligente, el punto de acceso desautenticará los dispositivos IoT y no podrá transmitir los datos a la red para su posterior análisis. El intruso falsificaría un marco de desautenticación y lo transmitiría al IoT o al punto de acceso para provocar un estado de desconexión en las redes WLAN.

Para una industria moderna e inteligente, los dispositivos IoT que se desconectan de la red pueden hacer que se detengan todos los procesos de trabajo de la industria o que los dispositivos no sigan las instrucciones y causen daños inesperados.

Las redes de bots

Una red de bots, que combina las palabras "robot" y "red", es una colección de dispositivos conectados a Internet que un atacante ha comprometido. Las redes de bots actúan como un multiplicador de fuerza para atacantes individuales, grupos de delincuentes cibernéticos y estados nacionales que buscan interrumpir o penetrar los sistemas de sus objetivos. Comúnmente utilizadas en ataques de denegación de servicio distribuido (DDoS), las botnets también pueden aprovechar su potencia informática colectiva para enviar grandes volúmenes de spam, robar credenciales a gran escala o espiar a personas y organizaciones.

Ataque a sybil

El ataque Sybil es un ataque en el que se subvierte un sistema de reputación mediante la creación de múltiples identidades. Lo llevan a cabo los atacantes mediante el robo de identidad o la creación de una identidad fabricada. Se activa cuando los dispositivos IoT no pueden diferenciar la identidad única de cada uno de los nodos. Gracias al ataque Sybil, el atacante puede usar una identidad falsa para unirse a la red de dispositivos IOT.

El ataque de Sybil afectará la integridad de los datos en una red de IoT al participar en un comportamiento egoísta, como descartar ciertos paquetes o falsificar paquetes.

Ataque de intermediario

Un ataque man-in-the-middle (MITM) es la intercepción de un tercero o entidad externa en una comunicación bidireccional entre víctimas. Le puede pasar a cualquiera o en cualquier plataforma, como correo electrónico, redes sociales, navegación web, aplicaciones, dispositivos IoT o incluso escucha Wi-Fi.

Un ataque MITM no solo se usa para espiar, sino también para robar la información personal de la víctima. Para ilustrar, un pirata informático se sienta entre la víctima y un sitio web de redes sociales que visitan para interceptar y capturar todos los datos que la víctima envía al sitio, como la contraseña y el nombre de usuario. .

Hay varios tipos de ataques MITM. El primero es la piratería de correo electrónico donde los piratas informáticos utilizan esta táctica para apuntar a cuentas de correo electrónico de grandes organizaciones. Una vez que obtengan acceso a todas las cuentas de correo electrónico importantes, los piratas informáticos monitorearán la transacción para que su ataque sea más impactante.

El siguiente es el espionaje WI-FI en el que el pirata informático utiliza conexiones WI-FI, preferiblemente una red pública como en aeropuertos y cafeterías. Los piratas informáticos establecerán una conexión WIFI con un nombre que suene creíble. Luego esperan a que una víctima potencial se conecte y obtienen acceso instantáneo a un dispositivo conectado.

Ataque de acceso de receptor/transmisor asíncrono universal

El receptor/transmisor asíncrono universal, también conocido como UART, es un protocolo de comunicación en serie.

Dado que la UART es asíncrona, no utiliza un reloj para la correspondencia con otro dispositivo. Durante el reenvío de paquetes, se debe tener especial cuidado para evitar la pérdida de paquetes. El atacante puede utilizar el UART para acceder físicamente al dispositivo IoT y modificarlo para omitir la autenticación normal mediante una conexión de cable serie. Las interfaces UART generalmente otorgan acceso de raíz, lo que supera con creces los permisos normales de los clientes.

El gusano ataca

Los gusanos son similares a los virus, se replican y pueden causar los mismos tipos de daños a los dispositivos o al sistema. El intruso recorre la red para ver qué puertos están abiertos en los dispositivos IoT industriales. Si encuentran una laguna, el intruso puede propagar gusanos fácilmente al dispositivo IoT porque los dispositivos IoT carecen de la capa de seguridad para prevenir o detectar ataques a la red.

Cuando el gusano ingresa con éxito al sistema IoT, puede dañar dispositivos IoT completos y borrar el firmware.

Ataques de agujeros negros

Los ataques de agujeros negros ocurren cuando un enrutador descarta todos los mensajes que se supone que debe pasar. El atacante intentará crear un nodo malicioso cerca de la red de la víctima. Luego, el nodo malicioso anuncia información incorrecta a otros nodos. El nodo malicioso intentaría atraer a otros nodos para enviar datos a través de él. El nodo malicioso se declararía a sí mismo como el camino más corto a seguir para llegar al destino. Luego, los nodos enviarían todos los paquetes al nodo malicioso. Luego descartará esos paquetes en lugar de redirigirlos.

Ataques de drenaje de energía

Energy Drain Attack es un ataque de drenaje de batería que se dirige a dispositivos móviles con fuentes de energía limitadas. El verdadero objetivo del ataque EDA es agotar la batería del dispositivo de destino haciendo que ejecute ciertos programas que consumen la mayor cantidad de energía repetidamente.

El pirata informático puede ejecutar este tipo de ataque al apuntar a ciertos sensores que administran roles importantes en el sistema objetivo. Las consecuencias de los ataques de EDA son especialmente problemáticas, ya que estos nodos sensores suelen colocarse en lugares remotos de difícil acceso, por ejemplo, en el bosque o en la montaña. En particular, pueden generar costos de mantenimiento muy altos debido al reemplazo de la batería.

 

Conclusión, 10 ciberamenazas a las que el (IoT) es especialmente vulnerable

 

Todos los días surgen nuevas amenazas; solo podemos recomendarle que tenga mucho cuidado y desconfíe


Creditos: Antonio Rodríguez, IT/OT OT Total Available Market Analysis,”  (Marzo 2022) Clever Technologies©


Eduardo Bolaños

2 Blog Mensajes

Comentarios
victor hodges 2 años

exelente post, se agradece...XD