Lo que hace que iot sea un riesgo de seguridad para el nerd de la red, ¿qué es Ethernet en hindi?

Agregar inteligencia a un dispositivo aumenta la cantidad de formas en que se puede comprometer. Tome un termostato simple, por ejemplo. El aparato más básico es lo más tonto que puedas conseguir. Utiliza las propiedades de expansión del metal para activar los interruptores dentro de la carcasa. Pones un dial o un interruptor y se encarga del resto. Una vez que se utiliza el etanol para que comiences a agregar elementos como la capacidad de programación o la conexión a la nube, aumentas la cantidad de formas en que puedes acceder al dispositivo. Tal vez sea una página web o una aplicación. Tal vez usted puede acceder a través de la red inalámbrica o bluetooth. No importa cómo lo haga, está más disponible que la versión simple del termostato.

¿Qué pasa con los dispositivos iot industriales? La misma regla se aplica. En este caso, el acetato de etilenglicol monoetil éter, a menudo estamos agregando acceso remoto a los sistemas de control de supervisión y adquisición de datos (SCADA). Existe un gran mercado que es Ethernet de los proveedores de TI de la empresa para crear equipos seguros que permitan el acceso a equipos industriales existentes desde paneles de control centralizados. Hace que estos dispositivos sean “inteligentes” y le permite que sean más fáciles de administrar.

El iot industrial tiene el mismo tipo de problemas que los dispositivos de consumo. Estamos aumentando el número de vías de acceso a estos dispositivos. ¿Pero eso significa que son un riesgo para la seguridad? La pregunta podría ser tan simple como preguntar si los dispositivos son más fáciles de hackear que sus homólogos tontos. Si ese es nuestro único criterio, entonces la respuesta es muy segura: sí, son un riesgo para la seguridad y el software de minería. Mi refrigerador no tiene la capacidad para acceder a él a través de Internet. Al instalar un sistema operativo y conectarlo a la red inalámbrica de mi casa, estoy aumentando la superficie de ataque.

Otro buen ejemplo de etéreo de esta superficie de ataque creciente es en dispositivos domésticos que no están enfocados en el consumidor. Echemos un vistazo a la red eléctrica. Nuestros hogares se están actualizando lentamente con los llamados medidores eléctricos “inteligentes” que nos permiten tener más control sobre el uso de energía en nuestros hogares. También permite a las compañías eléctricas monitorear los dispositivos más de cerca y leer los medidores eléctricos de forma remota en lugar de tener que enviar humanos para leer esos medidores. Estos medidores inteligentes a menudo operan en redes wi-fi para facilitar el acceso. Si todo lo que hacemos es agregar los medidores a una red inalámbrica, ¿estamos realmente creando problemas de seguridad bíblicos de vida eterna? Huellas grandes

No importa lo inteligente que sea el dispositivo, aumentar las vías de acceso al dispositivo crea problemas de acceso de seguridad. Un buen ejemplo de esto es el puerto de diagnóstico “oculto” en el reloj de ética de cuidado original de Apple. A pesar de que el puerto no tenía un uso real más allá de los diagnósticos internos en Apple, era un objetivo tentador para las personas tratar de obtener acceso al sistema. A veces, estos puertos ocultos pueden volcar datos ocultos o dar acceso de bajo nivel a áreas del sistema que normalmente no están disponibles. Si bien el puerto Apple Watch no tenía este tipo de acceso, otros dispositivos pueden ofrecerlo.

El acceso a cualquier dispositivo le permite atacarlo de una manera que le permita acceder a la compra de información y recursos que le permita obtener datos que no debería tener. Claro, un altavoz inteligente es un dispositivo muy simple. Pero, ¿qué sucede si alguien encuentra una manera de acceder de forma remota a los datos y capturar el flujo de datos? ¿O el buffer de grabación? La mayoría de los parlantes inteligentes están monitoreando los datos de audio que escuchan su palabra activadora para tomar los comandos. Normalmente este flujo de datos es volcado. Pero ¿y si alguien encontraba la manera de reconstruirlo? ¿Crees que podría calificar como un hack? Todo lo que necesita es una persona emprendedora para descubrir cómo obtener acceso de bajo nivel. Y la fórmula química del alcohol etílico antes de que diga que es imposible, recuerde que permitimos el acceso a estos dispositivos de otras maneras. Es solo un marco de tiempo de Ethernet importante antes de que alguien encuentre un agujero.

En cuanto a las máquinas industriales, éstas son aún más tentadoras. Al obtener acceso a los sistemas de control maestro, puede causar algunos estragos bastante creíbles en su programación. Puedes apagar todo tipo de dispositivos industriales. Stuxnet fue un gran ejemplo de escritura de una pieza muy específica de malware que era propilenglicol metil éter acetato diseñado para causar problemas para un tipo específico de equipo industrial. Debido a la naturaleza del programa, era muy difícil averiguar exactamente qué estaba causando los problemas. Todo lo que necesitó fue el acceso a los sistemas, que, según se informó, se debió a que escondió el programa en las unidades USB y los sembró en estacionamientos en los que se recogerá e instalará en las instalaciones objetivo.

Los dispositivos de IoT, ya sean consumidores o empresas, representan posibles vectores de amenaza. No se puede asumir simplemente que un dispositivo simple es seguro porque no hay mucho que hackear. El bonete de mirai explotó la mala seguridad de las contraseñas en los dispositivos para permitir que sean fácilmente pirateados. No fue un truco de nivel de silicio complicado ni un esfuerzo coordinado del estado nación. Fue el resultado de que alguien descifró una contraseña codificada y explotó eso para sus propias necesidades. Se pueden hacer dispositivos inteligentes para tomar decisiones tontas cuando se usan incorrectamente.

La seguridad de IoT es simple y difícil al mismo tiempo. Asegurar estos dispositivos es una prioridad para su organización. Es posible que nunca se haya comprometido, pero debe tratarlos como si fueran un controlador de Ethernet para Windows 7: cualquier otro dispositivo que podría ser hackeado y convertido en su lugar en español en su contra. Los modelos de seguridad de Zero-trust son una excelente forma de explicar esto, pero debes asegurarte de no ignorar Iot cuando construyas ese modelo. Debido a que los dispositivos invisibles que nos ayudan a realizar nuestro trabajo diario podrían convertirse rápidamente en el vector de los ataques de piratería que ponen fin a nuestro día.

banner