¿Cómo la confianza podría aumentar la adquisición de los dispositivos IoT (Internet of Things)? Este es el reto que tienen las empresas de tecnología y en este blog le contaré cómo es que aumentando la seguridad de los usuarios se lograría incrementar el consumo IoT y le mostraré algunos casos de vulneración de dispositivos IoT.
En un detallado informe, McKinsey y Company explica cómo influye la ciberseguridad en la adquisición de productos IoT, cómo importa esto a los usuarios de los dispositivos encargados de conectar la realidad física y digital y cuál es el interés de los proveedores en mejorar en este aspecto.
Descubra en este blog de ManageEngine cómo están ahora vulnerando a los dispositivos IoT o del internet de las cosas, qué es lo que debe cambiar para que la convergencia entre ciberseguridad y dispositivos IoT se dé para llegar a generar un valor de $ 5,5 billones a $ 12,6 billones a nivel mundial.
Piratas informáticos pueden violar la privacidad de los dispositivos IoT
Cuando digo que la ciberseguridad es un factor determinante en el uso de los dispositivos IoT y que lo será por mucho tiempo, tengo razones muy poderosas para afirmarlo. Si lo quiere pasar de largo puede hacerlo, le contaré de manera resumida, pero lo invito a ver este video:
Este video muestra cómo diversas personas en los Estados Unidos sufren casos de hackeo a sus dispositivos IoT, específicamente a las cámaras de seguridad instaladas al interior de los hogares.
Los piratas informáticos que han logrado vulnerar dispositivos como estos amedrentan a las personas, como se puede observar allí, sin importar incluso si son menores de edad ¡Espeluznante😱!
Al respecto, Rin en Estados Unidos, que es un proveedor de productos de seguridad, fue demandado de manera colectiva debido al reporte de múltiples incidentes y ataques ocurridos a través de sus cámaras de seguridad que dejaron a las víctimas traumatizadas.
A través de la vulneración de cámaras de seguridad privada también se han registrado casos en los que se hackean a las empresas. Este caso del video que dejo a continuación se trata de un hacker que interviene las cámaras de unos estafadores online. El caso genera algo así como una tranquilidad extraña, porque lo que demuestra es que un pirata informático podría también vulnerar en tiempo real las cámaras de una organización honesta y su dirección IP, al punto de tumbar la operación:
Comentario: Viendo esta vulneración que sufrió esa red de estafadores pienso en que estos hackers de sombrero blanco son los que necesita la policía y una empresa, de cualquier país ¿No cree🤔?
También existen otras vulnerabilidades de seguridad, como la ocurrida a las cámaras de seguridad inteligentes de Xioami Mijia. En esta oportunidad, un usuario denunció que desde las cámaras de su casa recibía imágenes de los hogares de otros usuarios, según comentó en su artículo de Cisomag.
Otros tipos de vulnerabilidades que pueden sufrir los dispositivos IoT vulnerabilidades
En la actualidad existen en el mundo unos 17 billones de dispositivos IoT, desde impresoras hasta puertas de garaje equipadas con software abierto, que pueden ser hackeados con gran facilidad, según un informe periodístico de CNBC.
Lo preocupante es que ya se sabe que los ciberataques a estos dispositivos, según Kaspersky, podrían superar los más de 1.500 millones en solo seis meses, si tomamos como referencia los ocurridos en el 2021.
Para que se haga una idea sobre cómo sus dispositivos IoT podrían llegar a ser vulnerados, le dejo un resumen de estos ejemplos que referenció CisoMag:
Realizar faxploit
Es un ataque a las máquinas de fax que pueden tener vulnerabilidades de seguridad y permitir el robo de datos por medio de la red de una empresa. Solo necesita el uso de una línea telefónica y un número de fax. Pueden llegar a violar información confidencial o generar interrupciones en las redes que estén conectadas. Esto mismo puede ocurrir con las impresoras.
Controlar televisores inteligentes
Se puede vulnerar el control de un televisor, llegando a cambiarle los canales, manejar el volumen o espiar los movimientos y conversaciones cotidianas de sus poseedores a través de los micrófonos o las cámaras que traiga integradas.
Intervenir bombillas inteligentes
Los piratas informáticos pueden vulnerar las bombillas inteligentes que son habilitadas para infrarrojos a través de comandos de luz infrarroja invisible, con el fin de intervenir otros dispositivos IoT que estén cerca. Suena de película, pero esto lo comprobó un experto en investigación de la Universidad de Texas en USA.
Pirateo al sistema Wi-Fi o Nest
También pueden llegar a vulnerar el sistema Wifi o Nest y de esta forma tomar el control de todos los dispositivos IoT que maneje en su compañía u hogar.
Por si fuera poco, los datos de una organización u hogar se podrían vulnerar incluso a través de una cafetera inteligente, una gasolinera inteligente, entre muchos otros dispositivos IoT.
El problema principal es el incluir la ciberseguridad en las IoT
La ciberseguridad es primordial para que en definitiva aumente el uso de los dispositivos IoT y sobre este tema deben existir mayores acuerdos y una conciencia clave del sector de proveedores, según subraya Mackensy en su informe.
Esto pues, el riesgo que representa la ciberseguridad en los dispositivos IoT, como menciona el informe, es uno de los principales factores que inhiben su adopción a gran escala y “para ello se requerirá un modelo de responsabilidad de seguridad cibernética compartida”, señala.
Ahora, por ello, la convergencia podría ser clave no solo para los dispositivos de uso más común, sino también para el desarrollo de los automóviles inteligentes y la atención médica, entre otros; lo que podría impulsar la adopción de las IoT en estos campos.
Si se logra esa fluidez entre dispositivos y ciberseguridad, la recompensa monetaria podría ser altísima, cuando se tiene en cuenta que para el 2030 el mercado de proveedores de IoT alcanzaría unos 500 mil millones de dólares. Y si la seguridad cibernética se logra gestionar por completo el gasto en IoT promedio aumentaría de un 20 a un 40 % por ciento.
Una conclusión compartida por diversos líderes tecnológicos mundiales al respecto es que se puede “obtener un valor enorme cuando se tiene en cuenta el beneficio social y la utilidad y la productividad en general”, de acuerdo con McKinsey
De tener en cuenta estos factores mencionados, los líderes dicen que “el potencial total para 2030 podría estar entre $ 5,5 billones y $ 12,6 billones”, según el documento.
¿Qué deberá hacer el sector de las IoT para alcanzar la convergencia total con la ciberseguridad?
Estas son algunas ideas tomadas del informe de McKinsey y Company para que el sector de los dispositivos IoT logre una convergencia que les permita a los usuarios experiencias más fluidas y genere el crecimiento en su valor.
-
Se debe suplir la escasez mundial de talento en ciberseguridad.
-
Existe la necesidad de incorporar conjuntos de habilidades de IoT en la ciberseguridad.
-
Se pueden intensificar los enfoques en ciberseguridad de IoT, algunos proveedores de la nube como Amazon Web Services, Google y Microsoft ya lo están haciendo.
-
Es necesario priorizar la seguridad en las arquitecturas y hardware IoT, al menos esa es la iniciativa de Intel y Qualcomm Technologies.
-
Ofrecer diferentes opciones de ciberseguridad, como lo están haciendo los proveedores de tecnología IoT pura Cisco Systems y Samsara, que reconocen la importancia de la seguridad.
-
Se requiere un aumento en la capacidad para desarrollar experiencias fluidas entre los sistemas operativos, redes y plataformas heterogéneas, basadas y de programación nativa en la nube, que incluso son autónomas.
“La capacidad de desarrollar experiencias fluidas puede estimular una mayor adopción de IoT y abordar factores críticos como la confidencialidad, el rendimiento de la conectividad, la ciberseguridad, la instalación, la interoperabilidad, la privacidad y el rendimiento tecnológico”.
– McKinsey y Company.
-
El informe sugiere que se requiere un enfoque más holístico para abordar el riesgo de ciberseguridad para IoT que abarque desde la seguridad digital hasta la seguridad física, así como el abordaje del marco de confidencialidad, integridad y disponibilidad (CIA).
-
Es importante tener en cuenta que seis puntos clave son los que permiten un entorno de IoT seguro: privacidad y acceso a los datos bajo confidencialidad, confiabilidad y cumplimiento bajo integridad, y tiempo de actividad y resiliencia bajo disponibilidad.
Ahora, si se abordan las deficiencias en la seguridad cibernética, se podría derrumbar el impedimento para la adopción del IoT. Esto pues según McKinsey y Company, de los líderes encuestados en su informe, el 40 % indica que aumentaría el presupuesto y la implementación de IoT en un 25 % o más si se resolvieran los problemas de ciberseguridad.
La necesidad de lograr una convergencia real entre ciberseguridad y dispositivos IoT
va a depender de lo que se podría calificar como una metodología de responsabilidad en seguridad cibernética compartida entre compradores, proveedores y jugadores del sector. Según el informe, tenemos una oportunidad de oro para consolidar el ecosistema actual entre proveedores de IoT y la ciberseguridad.
¿Le gustaría conocer cómo podría proteger de los piratas informáticos todos sus endpoints de sus dispositivos IoT?