IoT en Casa: ¿estamos seguros?

20 septiembre, 2018
24 Compartido 1,596 Visualizaciones

Principales ciber riesgos de los asistentes del hogar inteligentes como Amazon Echo o Google Home.

En el plano de la tecnología doméstica, 2018 pasará a la historia por ser el año de los asistentes del hogar inteligentes. Aunque todavía son una novedad para muchos, los Apple HomePodAmazon EchoGoogle Home e incluso los dispositivos de Movistar se convertirán en ‘un electrodoméstico más’ en todos los hogares del mundo dentro de muy poco tiempo.

Sin embargo, y pese a los miles de millones de euros que ha costado su desarrollo, son dispositivos vulnerables en lo que respecta a la ciberseguridad. “A priori, no se trata de ningún error por parte de sus desarrolladores. Lo que ocurre cada vez que el uso de una tecnología se convierte o va a convertirse en masivo es que los ciberdelincuentes vuelcan todos sus esfuerzos en encontrar vulnerabilidades. Así, consiguen sacar rendimientos económicos en forma de robos y extorsiones”, advierte Hervé Lambert, Consumer Global Operations Manager de Panda Security.

Si a este hecho unimos que estos dispositivos se conectan a otros que ya tenemos en casa, el cóctel puede volverse explosivo. Es decir, los hackers no necesitan vulnerar la seguridad de un Apple HomePod, un Amazon Echo, un Google Home o un Movistar Home para ‘entrar en nuestras casas’. Con acceder a las típicas webcams para ver si los niños están dormidos o a cualquier dispositivo con bluetooth, como unos auriculares, los cibercriminales podrían entrar en estos asistentes del hogar para utilizarlos a su antojo.

Si lo consiguen, los hackers podrán servirse de otros aparatos con menor ciberseguridad para, por ejemplo, hacer pedidos a Amazon, encender o apagar las luces cuando no estemos en casa o incluso desactivar la alarma de nuestra casa aunque estuviera correctamente configurada.

Por otro lado, la tecnología que hace funcionar a estos asistentes digitales del hogar se basa en la Inteligencia Artificial. Así, los dispositivos guardan todo el historial de peticiones que se les va haciendo para que sean más ‘inteligentes’ y se anticipen a las necesidades de sus usuarios. Sin embargo, el riesgo consiste en que toda esa información se almacena en la nube de los fabricantes de estos dispositivos. Y, aunque son muy seguros siempre existe el riesgo de que un hacker consiga vulnerar el Wi-Fi de nuestra casa e intercepte esos mensajes.

Si eso llegase a ocurrir, los hackers podrían volver a utilizar esos mensajes para interferir en la temperatura o la iluminación de nuestras casas. Pero también les permitiría saber cuándo estamos en casa, o saber información privada sobre nuestros hábitos y costumbres.

Otro de los riesgos son los ‘ataques delfín’ (del inglés Dolphin Attacks) que pueden sufrir los altavoces inteligentes y asistentes de voz. Por medio de este ciberataque los delincuentes son capaces de generar un sonido imperceptible para el oído humano que, sin embargo, se traduce en un comando de voz en estos dispositivos.

Aunque todavía no se ha producido ninguna inyección de malware en una ‘smart home” por medio de los ataques delfín, es más que probable que en algunos años se diseñen ataques de ransomware o inyecciones de código malicioso para estos dispositivos.

En lo que va de año, sólo Google y Amazon han vendido casi 6 millones de estos dispositivos, por eso y, aunque sabemos que estas compañías se toman muy en serio la seguridad, es crucial entender que sus dispositivos son tan vulnerables como nuestros ordenadores o móviles. Por ello, hay que tratar toda la información que se maneje con ellos con la mayor precaución posible. Si, además, añadimos una capa de seguridad que vigile a estos dispositivos, pero también a todas nuestras conexiones a Internet, conseguiremos minimizar estos riesgos.

Te podría interesar

Una vulnerabilidad en Adobe Acrobat Reader pone en peligro tu PC
Security Breaches
13 compartido1,832 visualizaciones
Security Breaches
13 compartido1,832 visualizaciones

Una vulnerabilidad en Adobe Acrobat Reader pone en peligro tu PC

Mónica Gallego - 27 julio, 2018

Se encuentran vulnerabilidades en Adobe Acrobat Reader que permite a los atacantes tomar el control y robar información de los…

Cyberpedia: CyberPedia: ¿Qué es un Ataque Zero Day?
Actualidad
357 compartido1,047 visualizaciones
Actualidad
357 compartido1,047 visualizaciones

Cyberpedia: CyberPedia: ¿Qué es un Ataque Zero Day?

Redacción - 9 octubre, 2017

El Zero Day o ataque de día cero es como se conoce a aquellos ataques que se basan en vulnerabilidades…

Hackeos de Whatsapp a través el buzón de voz en Israel
Ciberespionaje
17 compartido1,932 visualizaciones
Ciberespionaje
17 compartido1,932 visualizaciones

Hackeos de Whatsapp a través el buzón de voz en Israel

Mónica Gallego - 10 octubre, 2018

Alerta en Israel por múltiples hackeos de Whatsapp a través del buzón de voz. La alerta reporta un nuevo método para…

Deje un comentario

Su email no será publicado