Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Mikko Hyppönen, director de investigación de F-Secure

“Los dispositivos IoT no se pueden proteger de la manera tradicional: nunca instalaríamos un antivirus en una lavadora”

27 Septiembre 2017por Marga Verdú

Mikko Hyppönen es uno de los mayores expertos en seguridad informática y privacidad del mundo y desde 1990 asesora a los gobiernos de EE.UU. y de diferentes países europeos y asiáticos en cuestiones de ciberseguridad, además de haber combatido los mayores ataques de virus. Es responsable de investigación en la empresa F-Secure y conocido por su ley, la Ley Hypponen, que se resume con la máxima: “Cualquier objeto calificado como smart es vulnerable”

Mikko Hyppönen participará como ponente en la próxima edición del Internet of Things World Solutions Congress

Mikko Hyppönen participará como ponente en la próxima edición del Internet of Things World Solutions Congress

Mikko Hyppönen es uno de los mayores expertos en seguridad informática y privacidad. Nacido en Finlandia en 1969, se ha enfrentado a los mayores virus hasta el punto de ser conocido por la Ley de Hypponen, que se resume en que “cualquier objeto calificado como smart es vulnerable”.

Como ponente destacado en la próxima edición del Internet of Things World Solutions Congress, Mikko Hyppönen profundizará en ese concepto y en la necesidad de que el ecosistema IoT adopte medidas de seguridad propias para hacer frente a cualquier ciberamenaza. Hyppönen apela a la profesionalización de las instalaciones de IoT y a un cambio radical de los sistemas tradicionales de ciberprotección.

IT SEGURIDAD.es. ¿Cuál es la situación actual de IoT desde la perspectiva de la seguridad?

M. H.: En la mayoría de las redes instaladas tanto en la industria como en empresas y hogares, los dispositivos de IoT son los enlaces más frágiles. Los atacantes externos tienen más dificultades para acceder al interior de las redes a través de servidores o de estaciones de trabajo. Sin embargo, entrar a través de una cámara de seguridad, una impresora, un sensor o cualquier otro dispositivo de IoT resulta una operación mucho más sencilla. Asimismo, en los entornos corporativos se añade otra problemática de seguridad: la instalación y la conexión de los dispositivos de IoT son operaciones que realizan los propios empleados, en lugar de dejarlo en manos de profesionales.

Los dos problemas de seguridad más habituales que presentan los dispositivos de IoT están en las interfaces de administración y en las vulnerabilidades de seguridad del propio sistema. En el primer caso, los atacantes consiguen penetrar en la plataforma a través de un dispositivo de IoT que les permite acceder a los parámetros de configuración del sistema

Actualmente, los dos problemas de seguridad más habituales que presentan los dispositivos de IoT se concentran en las interfaces de administración y en las vulnerabilidades de seguridad del propio sistema. En el caso de las interfaces de administración, los atacantes consiguen penetrar en la plataforma a través de un dispositivo de IoT que les permite acceder a los parámetros de configuración del sistema. Esto podría deberse a que la red no está correctamente segmentada ¬-porque las cuentas de los usuarios no están bien configuradas-, o, tal vez, porque las credenciales estándar no han sido modificadas. Sin embargo, los problemas de vulnerabilidad de la seguridad parten de una base distinta: su inicio tiene lugar en un error de programación en la fase de desarrollo. A partir de aquí, los atacantes utilizan estas vulnerabilidades para entrar en el sistema.

IT SEGURIDAD.es. ¿Qué nuevas oportunidades proporciona el internet de las cosas a los ciberdelincuentes?

M. H.: La mayoría de malhechores que circulan por las redes lo hacen en busca de un beneficio económico. Son expertos informáticos que actúan hackeando dispositivos de IoT a través de la creación de botnets que infectan los dispositivos hackeados. Estos botnets pueden llegar a ser muy sofisticados y extremadamente potentes, y suelen utilizarse para lanzar ataques de denegación de servicio, tras los cuales, los ciberdelincuentes demandan un pago de rescate a la propia compañía para detener los ataques. La potencia de computación distribuida puede ser utilizada para extraer criptodivisas como Ethereum, Monero o Litecoin. Llegará el día en que veremos ataques de ransomware dirigidos a infraestructuras IoT que impedirán a los usuarios utilizar sus dispositivos y aparatos hasta que no paguen el rescate.

IT SEGURIDAD.es. ¿Qué sectores industriales presentan más vulnerabilidades?

M. H.: Las infraestructuras críticas son los objetivos más buscados, pero no suelen ser atacadas por cibercriminales sino promovidas por los gobiernos de algunos países. Hemos presenciado algún que otro ataque a infraestructuras críticas de determinadas industrias lanzados por naciones hostiles durante tiempos de crisis. Esto es lo más cerca que hemos estado nunca de una ciberguerra. Asimismo, los vehículos conectados pueden ser un gran objetivo para los cibercriminales, ya que resulta fácil imaginar cómo un vehículo autónomo puede llegar a convertirse en un coche que se autosecuestra…

Llegará el día en que veremos ataques de ransomware dirigidos a infraestructuras IoT que impedirán a los usuarios utilizar sus dispositivos y aparatos hasta que no paguen el rescate

IT SEGURIDAD.es. ¿Cómo es posible asegurar la conectividad en un entorno que crece a ritmos de 1.000 millones de conexiones cada diez años?

M. H.: Los fabricantes tienen la responsabilidad de garantizar que sus dispositivos se mantengan protegidos y sean, al mismo tiempo, elementos seguros. No podemos proteger los dispositivos de IoT a la manera tradicional, del mismo modo que nunca instalaríamos un programa antivirus en una lavadora. Por consiguiente, los dispositivos de IoT han de integrar mecanismos de seguridad en el mismo momento de su desarrollo.

IT SEGURIDAD.es. ¿Qué futuro depara a las plataformas IoT en el apartado de la seguridad?

M. H.: Si los fabricantes de sistemas IoT no aplican mecanismos de seguridad se deberá implementar una serie de regulaciones normativas para obligarles a hacerlo, algo que nadie desea. Creo que veremos la aparición de algún tipo de sistema de autocertificación por parte de los fabricantes de IoT con el propósito de incrementar la confianza de los usuarios.

Los fabricantes tienen la responsabilidad de garantizar que sus dispositivos se mantengan protegidos y sean, al mismo tiempo, elementos seguros: dispositivos de IoT han de integrar mecanismos de seguridad en el mismo momento de su desarrollo

IoT Solutions World Congress, IoTSWC 2017, es el evento mundial líder en internet de las cosas de aplicación industrial (IIoT) y el único que combina espacio de exposición, transferencia de conocimiento, bancos de pruebas y redes profesionales al más alto nivel.

Organizado por Fira de Barcelona, del 3 al 5 de octubre reunirá en el recinto de Gran Via 240 empresas y 250 ponentes para mostrar y discutir los últimos productos y aplicaciones de esta tecnología disruptiva en múltiples sectores y ámbitos de actividad. El programa congresual contará con 8 ejes temáticos -Fabricación, Suministros y energía, Transporte Conectado, Salud, Edificios e Infraestructura, Industria Abierta y Blockchain- y abordará los principales desafíos a los que se enfrentan las empresas ante un universo cada vez más digitalizado para permitirles aprovechar todo el potencial y los beneficios que suponen las soluciones IoT.

Con el título, “The Internet of Vulnerable Things”, Mikko Hyppönen será uno de los ponentes clave de esta edición. Además, su conferencia, que tendrá lugar el 5 de octubre, está incluida en el programa de actividades del Mes Europeo de la Ciberseguridad (ECMS en sus siglas en inglés), campaña de sensibilización anual de la Unión Europea que se desarrolla cada mes de octubre con el objetivo de promover la ciberseguridad entre los ciudadanos y las organizaciones. Más información en www.iotsworldcongress.com y en www.f-secure.com

ShareThis

Publicidad

Destacamos

  • Amenazas informáticas y protección del cloud, dos caras de la transformación de la pyme

    La transformación digital implica el uso de nuevas tecnologías y herramientas, así como la implantación de nuevos procesos y formas de trabajo. Las innovaciones tecnológicas traen consigo importantes riesgos y retos asociados a ellas. A medida que los sistemas conectados e internet crecen en términos de penetración también lo hacen las amenazas que buscan acceder a ellos y demostrar sus capacidades

Envío de artículos por email de IT SEGURIDAD.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Procesando envíos...

Envío de artículos por email de IT SEGURIDAD.es

Email enviado. Cerrar

Envío de artículos por email de IT SEGURIDAD.es

Error en el envio. Pulse aqui para cerrar.Cerrar