[:es]Dispositivos conectados a Internet de uso cada vez más habitual en nuestros hogares, como pueden ser los sistemas para monitorizar a nuestros bebés, sistemas de seguridad y cámaras web, timbres o termostatos, son ventanas abiertas a nuestras vidas para los intrusos. Investigadores especializados en ciberseguridad de la Universidad Ben-Gurion (BGU) en el Néguev (Israel) alertan que han encontrado serios problemas de seguridad en este tipo de artilugios cada vez más extendidos e interconectados. En sus análisis, piratearon fácilmente este tipo de dispositivos para detectar las vulnerabilidades del Internet de las cosas (IoT, por sus siglas en inglés), esto es, objetos de uso doméstico conectados a Internet y a las redes.
A medida que nos equipamos con más timbres inteligentes, asistentes personales, smartphones y monitores para bebés, siempre acompañados del apellido ‘smart’, también nos exponemos cada vez más a las posibilidades de que individuos ajenos accedan a nuestros dispositivos y que sean controlados por hackers con objetivos delictivos. Hace unos días, Alexa, la asistente personal de Amazon, asustó a unos usuarios cuando emitió una risa espontánea. Esto impulsó al gigante del comercio electrónico a solucionar el problema, que por suerte no era obra de un hacker. Pero el episodio sirve como advertencia de que la tecnología podría no ser tan idílica, a medida que nos conectamos más y más.
“Es realmente aterrador ver como un delincuente, un voyeur o un pedófilo puede hacerse fácilmente con el control de estos dispositivos”, explica Yossi Oren, profesor del Departamento de Software e Ingeniería de Sistemas de la BGU en un evento dedicado a la ciberseguridad en su universidad, ubicado en uno de los lugares punteros en el mundo en esta materia. “Nos fue muy fácil reproducir música a alto volumen a través de un monitor para bebés, apagar un termostato y encender una cámara en remoto desde nuestro laboratorio, lo que generó mucha preocupación entre nuestros propios investigadores, usuarios también de estos productos en sus vidas privadas”.
“Solo necesitamos unos 30 minutos para descifrar las contraseñas de la mayoría de estos dispositivos, y algunas estaban disponibles simplemente a través de una búsqueda en Google sobre las marcas en cuestión”, destaca Omer Shwartz, estudiante de doctorado e integrante del laboratorio de Oren. “Una vez que los hackers pueden acceder a un dispositivo IoT, como una cámara, pueden crear una red completa de estos modelos de cámara controlados de forma remota”.
Los investigadores de la BGU han descubierto varios métodos que utilizan los piratas informáticos para aprovecharse de los dispositivos poco seguros. Vieron, por ejemplo, que productos similares de diferentes marcas comparten las mismas contraseñas predeterminadas comunes. Los consumidores y las compañías rara vez cambian las contraseñas de los dispositivos después de comprarlas, por lo que podrían tener dentro de sus casas productos infectados con códigos maliciosos durante años. Los investigadores también pudieron iniciar sesiones en redes WiFi simplemente obteniendo la contraseña almacenada en un dispositivo para obtener el acceso.
Para solucionar el problema, recomiendan que los fabricantes dejen de usar contraseñas que pueden averiguarse fácilmente, desactivar las funciones de acceso remoto y dificultar la obtención de información desde los puertos compartidos.
“Parece que desarrollar productos IoT para vender en el mercado a un precio atractivo a menudo es más importante que asegurarlos adecuadamente”, lamenta Shwartz. La firma de investigación Gartner Inc. dice que hay unos 8.400 millones de dispositivos conectados que se utilizan en todo el mundo y se pronostica que alcanzarán los 20.400 millones de dispositivos en 2020. Para los usuarios, la recomendación obligada es que busquen la información online sobre sus dispositivos conectados para averiguar si tienen una contraseña predeterminada y, de ser así, cambiarla antes de proceder a su instalación. Además, es conveniente usar contraseñas seguras con un mínimo de 16 caracteres (ya que son difíciles de descifrar), no compartir una contraseña entre múltiples dispositivos y actualizar el software regularmente.[:]