¿Puede ahora un ciberdelincuente incluso utilizar un cepillo de dientes para lanzar un ataque DDoS?

Según el periódico suizo Aargauer Zeitung, los ciberdelincuentes secuestraron unos tres millones de cepillos de dientes inteligentes para lanzar un ataque DDoS (Distributed Denial of Service).
Al parecer, un ejército de pequeños objetos maliciosos de uso cotidiano dejó fuera de servicio a una empresa suiza durante varias horas, lo que provocó daños por valor de millones de euros.

La noticia causó un gran revuelo y muchos, entre los que se incluían expertos, expresaron dudas sobre su veracidad. Al final, la propia empresa de seguridad Fortinet, que había contribuido a dar credibilidad a la historia, admitió que se habían cometido errores y declaró que

«el tema de los cepillos de dientes utilizados para ataques DDoS se presentó durante una entrevista como ilustración de un determinado tipo de ataque, y que no se basa en investigaciones de Fortinet o FortiGuard Labs. Parece que la historia se ha estirado hasta el punto de confundir los escenarios hipotéticos con los reales»..

En este caso, la historia no era cierta, pero volvió a poner sobre la mesa el riesgo de que cualquier objeto inteligente de nuestra vida cotidiana pueda convertirse en un elemento de riesgo. Y esa sí que es una hipótesis muy real.

Hablamos del IdCInternet de las cosas— (IoT en inglés), un sistema que conecta diversas herramientas tecnológicas a la inteligencia artificial y que, por supuesto, viaja por la red.

Se trata de una revolución que afecta a las personas en su dimensión individual pero también en la profesional. De hecho, la adopción de sistemas IdC también está creciendo continuamente entre las organizaciones, en particular en la automatización de edificios, en el sector automotriz y en la asistencia sanitaria.

Es un proceso en constante evolución que abre el camino a infinitas aplicaciones posibles y que, sobre todo cuando se generalice la red 5G, gestionará muchos aspectos de nuestras vidas. Es una posibilidad fascinante y práctica, pero también conlleva grandes peligros, ya que el riesgo es proporcional al uso de la conexión a internet.

De hecho, un informe reciente de Palo Alto Networks demostró que el 57 % de los dispositivos IdC son vulnerables a ataques de gravedad media o alta, y que el 41 % de los ataques sufridos por edificios inteligentes aprovechan las vulnerabilidades de estos dispositivos.

En efecto, para los piratas informáticos resulta muy interesante y rentable atacar directamente los sistemas IdC, ya que cuentan con una enorme cantidad de dispositivos llenos de datos sumamente interesantes: características, configuraciones e información valiosa. Asimismo, cabe destacar que el funcionamiento de los dispositivos IdC en instalaciones como edificios comerciales, centros de datos, hospitales, puertos o escuelas puede convertirse rápidamente en un conjunto complejo e interconectado de tecnología difícil de gestionar y supervisar desde el punto de vista informático.
Para los piratas, hay más beneficios si el objetivo son empresas u organizaciones. En caso de ataque, se corre el riesgo de bloquear los sistemas de funcionamiento del edificio, de perder los permisos o la cobertura del seguro, o de que se produzcan situaciones que puedan afectar a la seguridad, como la desconexión de los sistemas de vigilancia y control de accesos.

A esto se añade el hecho de que los dispositivos inteligentes suelen estar, sobre todo en comparación con los ordenadores y los teléfonos, mucho menos evolucionados en cuanto a defensas tecnológicas. De este modo, podrían utilizarse como caballos de Troya para infiltrarse en las redes.

En resumen, son las presas perfectas para los ciberdelincuentes.

¿Cómo protegerte ante un ataque DDoS?

  • Asegúrate siempre de que el «software» del dispositivo esté actualizado a la última versión porque, como dicen los expertos, «nunca se actualiza lo suficiente».
  • No utilices productos que ya no reciban soporte de los fabricantes y que ya no puedan actualizarse.
  • Desactiva las funciones que no te sirvan. Si, por ejemplo, no utilizas el micrófono o la webcam de la Smart TV, es mejor desactivarlos y reactivarlos solo cuando sea necesario. Evita facilitar información sobre tarjetas de crédito y monederos electrónicos si no hay que realizar pagos automáticos.
  • Ten siempre cuidado con los datos personales , confidenciales o sensibles —«datos especiales» según la definición del RGPD— que el dispositivo capta y comparte en la red.
  • Cuando la configuración lo permita, establece siempre una conexión cifrada. Desconfía de los dispositivos que no permitan este tipo de comunicación y que transfieran la información sin cifrar.
  • Modifica las contraseñas por defecto con contraseñas seguras que incluyan combinaciones de caracteres alfanuméricos, mayúsculas y minúsculas y números. Es importante crear combinaciones difíciles de adivinar.
  • Cambia algunos de los ajustes por defecto del fabricante cuando sea posible, como el nombre con el que ese aparato se presenta en la red o el puerto de comunicación.
  • Procura no dejar desatendidos los dispositivos portátiles. El robo podría desembocar en la pérdida de datos personales, especialmente si el acceso al dispositivo no está adecuadamente protegido.
  • En el caso de los dispositivos domésticos, hay que recordar que se conectan a la red mediante el rúter, al que, en la mayoría de los casos, se conectarán mediante wifi.
    Recuerda siempre la importancia de configurar tu rúter doméstico para personalizar la configuración establecida por el fabricante o el proveedor de servicios de red.
    Por ejemplo, una medida esencial es cambiar las credenciales de acceso, especialmente la contraseña.
  • Por último, ojo con el mantenimiento.
    El mercado tiende a lanzar continuamente nuevos modelos, lo que lleva a muchos fabricantes a no ocuparse del mantenimiento de los modelos más antiguos. Realizar búsquedas periódicas en internet para consultar los sitios de los fabricantes puede ayudar a comprobar si las actualizaciones y la asistencia siguen activas. Desconfía de los fabricantes que no tengan sitios web bien documentados.
  • No obstante, la primera de las medidas de protección es el conocimiento y la adopción de una actitud digital correcta.
    En efecto, la concienciación y una formación adecuada siguen siendo las dos armas más eficaces ante las que cualquier pirata informático se dará cuenta de que lo tiene difícil, por lo que irá en busca de otras víctimas y otras grietas por las que colarse más fácilmente.