Los riesgos de los asistentes y dispositivos inteligentes y consejos para utilizarlos con seguridad

Los asistentes inteligentes para el hogar, tanto cámaras de vigilancia como altavoces conectados han sido protagonistas esta semana por un suceso ocurrido en Estados Unidos. Un matrimonio ha denunciado que un extraño hackeó su sistema de vigilancia doméstico instalado en la habitación de sus hijas y acosó a una de ellas, de ocho años. Nos preguntamos qué riesgos suponen estos aparatos y cómo podemos convivir con esta tecnología, llamada también IoT (en inglés, Internet of Things) que conecta objetos entre sí para poder proporcionar soluciones beneficiosas para la vida conectada a través de internet.

La noticia publicada en The Washington Post nos sitúa en la vivienda de una familia de Tennessee, donde cuatro días después de instalar un sistema de vigilancia en la habitación de sus hijas, sucedió un hecho perturbador. A través del dispositivo una voz habló a una de las niñas, de 8 años. «Soy Papá Noel, soy tu mejor amigo» le llegó a decir el intruso a la niña a través del sistema de voz. Antes, la cámara había emitido por su altavoz una famosa canción parte de la banda sonora de la película de terror Insidious. El intruso, al haber hackeado la cuenta de la familia, pudo acceder también a la cámara y hablar a través del micrófono y sistema de altavoces.

Como se puede ver en el vídeo, tras unos minutos de confusión, la niña dice «no sé quién eres» y sale de la habitación para avisar a su padre y decirle que algo raro ocurría dentro. A continuación, el padre entró y desconectó la cámara.

Ashley LeMay, la madre de la niña, declaró «No tengo palabras para expresar lo mal que nos sentimos mi hija y yo. Hice lo contrario a instalar una medida de seguridad adicional; puse en riesgo a mis hijas y ahora no puedo hacer nada para tranquilizarlas. No puedo decirles que sé quién es esa persona, y tampoco que no vaya a aparecer en nuestra casa en mitad de la noche».

Según la consultora Strategy Analytics, las ventas de estos dispositivos conectados crecieron un 96% en el segundo trimestre de este año alcanzando los 30,2 millones de unidades. Se prevé que los asistentes virtuales pueden ser el regalo estrella de esta Navidad.

A pesar de ofrecer un sinfín de ventajas, los asistentes inteligentes para el hogar también requieren de una atención especial para que puedan funcionar de forma correcta.

Principales riesgos de los asistentes inteligentes

Información personal : es evidente que cuanto más sepa el dispositivo de nosotros (esto implica tener una cuenta registrada) nos podrá ofrecer información más precisa a nuestras preguntas.

: es evidente que cuanto más sepa el dispositivo de nosotros (esto implica tener una cuenta registrada) nos podrá ofrecer información más precisa a nuestras preguntas. Escucha constante : tanto si es una cámara o un altavoz capaz de recibir nuestras órdenes, es también capaz de escuchar y registrar información constantemente, y si un intruso consigue acceder al dispositivo, también tendrá acceso a toda nuestra información que tenga almacenada.

: tanto si es una cámara o un altavoz capaz de recibir nuestras órdenes, es también capaz de escuchar y registrar información constantemente, y si un intruso consigue acceder al dispositivo, también tendrá acceso a toda nuestra información que tenga almacenada. Distinción de la voz : los altavoces aún no tienen la capacidad de distinguir la voz de su propietario de cualquier otra que invoque el comando de activación, un hecho del que los intrusos ya se están beneficiando.

: los altavoces aún no tienen la capacidad de distinguir la voz de su propietario de cualquier otra que invoque el comando de activación, un hecho del que los intrusos ya se están beneficiando. Conexión Bluetooth: es el sistema estándar para conectar estos dispositivos porque gracias a su sencillez permite conectar múltiples aparatos del hogar en segundos, lo que también conlleva un sistema de seguridad muy básico.

¿Cómo evitar los riesgos de los asistentes inteligentes ?

IoT en Casa: ¿estamos seguros?

Cómo los asistendes del hogar como Amazon Echo o Google Home aumentan tu riesgo de recibir un ciberataque.

Los asistentes del hogar se están convirtiendo en nuestros habituales compañeros de piso. Aunque todavía son una novedad para muchos, los Apple HomePod, Amazon Echo, Google Home e incluso los dispositivos de Movistar se convertirán en ‘un electrodoméstico más’ en todos los hogares del mundo dentro de muy poco tiempo.

Pese a los miles de millones de euros que ha costado su desarrollo, son dispositivos vulnerables en lo que respecta a la ciberseguridad. “A priori, no se trata de ningún error por parte de sus desarrolladores. Lo que ocurre cada vez que el uso de una tecnología se convierte o va a convertirse en masivo es que los ciberdelincuentes vuelcan todos sus esfuerzos en encontrar vulnerabilidades. Así, consiguen sacar rendimientos económicos en forma de robos y extorsiones”, advierte Hervé Lambert, Consumer Global Operations Manager de Panda Security.

Si a este hecho unimos que estos dispositivos se conectan a otros que ya tenemos en casa, el cóctel puede volverse explosivo. Es decir, los hackers no necesitan vulnerar la seguridad de un Apple HomePod, un Amazon Echo, un Google Home o un Movistar Home para ‘entrar en nuestras casas’. Con acceder a las típicas webcams para ver si los niños están dormidos o a cualquier dispositivo con bluetooth, como unos auriculares, los cibercriminales podrían entrar en estos asistentes del hogar para utilizarlos a su antojo.

Si lo consiguen, los hackers podrán servirse de otros aparatos con menor ciberseguridad para, por ejemplo, hacer pedidos a Amazon, encender o apagar las luces cuando no estemos en casa o incluso desactivar la alarma de nuestra casa aunque estuviera correctamente configurada.

“Cuando una tecnología va a convertirse en masiva, los ciberdelincuentes vuelcan sus esfuerzos en encontrar vulnerabilidades”

Por otro lado, la tecnología que hace funcionar a estos asistentes digitales del hogar se basa en la Inteligencia Artificial. Así, los dispositivos guardan todo el historial de peticiones que se les va haciendo para que sean más ‘inteligentes’ y se anticipen a las necesidades de sus usuarios. Sin embargo, el riesgo consiste en que toda esa información se almacena en la nube de los fabricantes de estos dispositivos. Y, aunque son muy seguros siempre existe el riesgo de que un hacker consiga vulnerar el Wi-Fi de nuestra casa e intercepte esos mensajes.

Si eso llegase a ocurrir, los hackers podrían volver a utilizar esos mensajes para interferir en la temperatura o la iluminación de nuestras casas. Pero también les permitiría saber cuándo estamos en casa, o saber información privada sobre nuestros hábitos y costumbres.

Otro de los riesgos son los ‘ataques delfín’ (del inglés Dolphin Attacks) que pueden sufrir los altavoces inteligentes y asistentes de voz. Por medio de este ciberataque los delincuentes son capaces de generar un sonido imperceptible para el oído humano que, sin embargo, se traduce en un comando de voz en estos dispositivos.

Más de 100 millones de dispositivos Alexa se vendieron solamente en el año 2020, y más de 50 millones de hogares cuentan con aparatos Google Home. Por eso y, aunque sabemos que estas compañías se toman muy en serio la seguridad, es crucial entender que sus dispositivos son tan vulnerables como nuestros ordenadores o móviles. Por ello, hay que tratar toda la información que se maneje con ellos con la mayor precaución posible. Si, además, añadimos una capa de seguridad que vigile a estos dispositivos, pero también a todas nuestras conexiones a Internet, conseguiremos minimizar estos riesgos.

Claves para reducir los riesgos que implica el uso de dispositivos IoT en el hogar

Desde routers, puertas de garaje de apertura automática o asistentes personales hasta refrigeradores o coches inteligentes, los dispositivos IoT están cada vez más presentes en nuestras vidas y nos facilitan muchas tareas. Sin embargo, en muchas ocasiones los usuarios no se preocupan por su seguridad, lo que abre una puerta a los hackers para atacar sus redes.

Como señalan desde Bitdefender, los dispositivos vulnerables pueden permitir que los atacantes se afiancen en un hogar a través de cámaras IP inteligentes o monitores para bebés y también que se hagan un hueco en las redes internas de los usuarios. Los atacantes también pueden poner a los usuarios en riesgo físico, por ejemplo, al desbloquear cerraduras inteligentes de forma remota, al cortar la energía a través de enchufes inteligentes vulnerables o al apagar sensores de humo y cámaras de vigilancia

Asimismo, los dispositivos comprometidos en una red privada pueden ayudar a los atacantes a acceder a la red de otro tipo de dispositivos más importantes, como servidores NAS u ordenadores. Al estar presentes de forma masiva en Internet, los operadores de malware buscan constantemente dispositivos vulnerables para inscribirse en redes de bots, que se utilizan después para lanzar devastadores ataques DDoS contra empresas, proveedores de servicios de Internet, infraestructura crítica o hacia partes centrales de Internet.

Precauciones a tomar

Las posibles consecuencias de estas vulnerabilidades son la pérdida de información privada, la vulneración al derecho de la vida privada, el acceso no autorizado a viviendas u otros locales e incluso ataques devastadores contra operadores de infraestructuras críticas. Ante esta situación, uno de los aspectos más importantes que hay que tener en cuenta es la reputación del fabricante. Comprar un dispositivo de una marca de confianza generalmente conlleva mayor seguridad ya que el equipo de desarrollo podrá gestionar los informes de seguridad, implementar soluciones oportunas y minimizar la exposición de los usuarios. Asimismo, los usuarios deben tomar las siguientes precauciones:

-- Cambiar las credenciales predeterminadas en los dispositivos. Las buenas contraseñas son como candados fuertes para los dispositivos inteligentes que pueden ser puntos de entrada: cámaras de seguridad, candados, relojes, monitores para bebés, juguetes inteligentes, bombillas, aspiradoras, termostatos e impresoras. Hay que crear una contraseña única para cada dispositivo.

-- Comprobar las vulnerabilidades conocidas antes de comprar un dispositivo inteligente. Es aconsejable leer reseñas y comentarios no solo sobre las funciones de un dispositivo, sino también sobre los posibles peligros para la seguridad.

-- Configurar una red Wi-Fi de invitados separada de la principal. La principal ventaja es que esta red separada está bloqueada del resto de los dispositivos del usuario, por lo que su información confidencial no queda expuesta. El usuario puede dar a su red de invitados una contraseña simple que sea más fácil de recordar que la complicada que protege la red principal.

La industria recomienda asimismo que los propietarios de este tipo de dispositivos dispongan de una solución de seguridad que se ejecute a nivel de red con el fin de identificar anomalías y comunicaciones no autorizadas. Por último, los usuarios que crean que sus dispositivos están fallando deben ejecutar de inmediato un análisis de vulnerabilidades en la red para averiguar si tienen algún motivo de preocupación. Si se confirman sus sospechas, el usuario debe comunicarse de inmediato con el proveedor del dispositivo para ver si tiene una solución para la vulnerabilidad descrita. Si el dispositivo no se puede reparar, tiene que dejar de usarlo de inmediato y reemplazarlo por uno nuevo.

Post a Comment