Internet de las cosas: el futuro de los datos de la prevención

30 de diciembre de 2014, by , Posted in Noticias, 0 Comment

Recientemente, un evento internacional de acceso a las imágenes generadas por los sistemas de seguridad de video vigilancia de la cámara privada mostró hasta qué punto somos vulnerables a los ataques de hackers, debido al uso de contraseñas por defecto en los dispositivos. Las cámaras que permitirán a los usuarios tener acceso remoto son que dan lugar a la violación, ya que se puede acceder desde Internet. El caso ha demostrado que los dispositivos de Internet pueden incluir no sólo un problema de privacidad, así como la seguridad de datos. Las imágenes pueden ser utilizadas para chantajear a las personas – sólo en Brasil, fueron invadidas más de doscientas cámaras.

Cámaras públicas ubicadas en la misma red que su ordenador privado o dispositivos inalámbricos permitirá a los chicos malos tienen acceso a la red. Hay pocos lugares que conozco que tienen arquitecturas de red que restringen el acceso (conocidas como VLANs). En una residencia privada es difícil para el usuario medio para entender lo que está disponible en la Internet – sólo conectarlo y empezar a navegar.

Muchas tecnologías, como dispositivos para smartphones asequibles en la nube y el Plug and Play, tan común hoy en día, ir a la derecha a través de firewalls. Usted debe elegir si desea o no la transmisión de imágenes privadas está abierta al mundo – con un mínimo de trabajo en Google y en diversas bases de datos, es fácil de averiguar donde está instalada esta cámara y que vive en la casa.

Hay un componente de Internet la tecnología de las Cosas o Internet de las Cosas (IoT), en Inglés, que no se está abordando. Llamado pequeña empresa o red doméstica SOHO. El básico es que un modelo de su router o gateway ingresa a Internet o es potencialmente accesible a través de Internet – y esto tiene que parar. No hay ninguna razón para sus imágenes privadas son accesibles a los delincuentes de Internet. Usted puede proteger a estas imágenes con la autenticación de dos factores – el cifrado mediante SSL o tecnología VPN – o algún otro tipo de aplicación segura. Ponga nada directamente en Internet es enteramente una mala idea. La plataforma de monitorización logrado MAX RemoteManagement de MAXfocus utiliza la lista blanca IP y una opción para la autenticación 2FA.

Este es el punto y yo no soy un accionista de una empresa de gestión de conmutación, pero MSPs (proveedores de servicios gestionados o proveedores de servicios gestionados) necesitan entender las VLAN y 802.1X. A pocos dispositivos que no necesitan estar en Internet y algunos que tienen acceso limitado a Internet. Red de la pequeña empresa moderna o en el hogar necesitan un switch gestionable para desplegar estas tecnologías. Puede ser complejo y puede que necesite un nerd para desplegarlo y puede implicar certificados y cifrado, y menos que tenga un laboratorio de investigación (que es la necesidad de la MSP), usted no puede conseguir que funcione correctamente.

La idea es que usted necesita para controlar lo que está fuera de la red y lo que está tratando de invadirlo. Si usted tiene un medidor inteligente en su hogar que necesitan conectarse con la compañía eléctrica, que debería estar en una red separada que sólo tiene acceso a la dirección IP en Internet. No debería estar en la misma red que su sistema de casa o el aire acondicionado o el control de temperatura de calentamiento de su piscina. Esto es fácil de entender: una vulnerabilidad en su grabadora de vídeo digital no debe terminar completamente comprometer el iPad a su hija. Esto es lo que sucede cuando un dispositivo vulnerable se coloca en la misma red con todo el resto.

El Internet de las cosas va a complicar el ambiente de seguridad en el hogar, en los negocios y en sus viajes diarios. La preocupación de los gestores de la seguridad es para los servidores Web, especialmente por los diferentes dispositivos que tienen contraseñas débiles o por defecto. Por desgracia, muchos dispositivos ni siquiera requieren que introduzca una contraseña única mientras está conectado, haciendo espacio para cybers criminales.

Los más dispositivos con configuraciones débiles se añaden en las redes, mayor es la vulnerabilidad. Muchos dispositivos inalámbricos pueden adivinar las contraseñas que dan acceso administrativo. Tomemos, por ejemplo, un módulo de delito cibernético llamado Win32 / RBrute. Se busca contraseñas por defecto en los routers y puntos de acceso de más de una docena de modelos. Si se registra con éxito en un router, cambia el DNS por defecto (Domain Name System) para algo malicioso, como el fraude o el acceso a otros sitios web infectados. Este tipo de ataque no depende de la seguridad de su equipo, es una capa de ataque a la red, difíciles de detectar y muy difíciles de eliminar.

En los últimos cuatro meses, hubo constantes ataques contra servidores web como Corazón de purga y LEGO Batman, lo que demuestra la vulnerabilidad de estos dispositivos embebidos, obligando a las fábricas para producir parches para cientos de miles de dispositivos. Muchas personas creen que si el dispositivo no está expuesto a Internet, no tienen nada de qué preocuparse. Esto no podría ser más preocupante. Malware avanzado buscan dispositivos explotables dentro de la red y terminan encontrando una manera de comunicarse con los criminales, puesto que ya infectan un dispositivo.

Así que, ¿cuáles son algunos consejos para prevenir?

  1. Registre su dispositivo – fabricantes mejor pueden notificar a los clientes de las vulnerabilidades de seguridad.
  2. Reparar y actualizar su dispositivo.
  3. Desactive las funciones innecesarias – muchos dispositivos vienen con “apps” y una cantidad anormal de los servicios.
  4. Cambie la contraseña por defecto – si se descubre su identificación o contraseña de administrador, tendrá problemas.
  5. Utilice las funciones de seguridad – algunos dispositivos tienen la capacidad de bloqueo de espera tras el intento de robo de contraseñas e incluso incorporados antivirus.
  6. Leer las críticas sobre el dispositivo que usted está buscando para comprar – tomar un buen vistazo a las opiniones. Si uno menciona la falta de seguridad, puede ser vale la pena elegir otra opción.
  7. Controle su dispositivo – métricas de rendimiento, registros de actividad y los informes son herramientas importantes en la detección de dispositivos comprometidos.

Artículo completo: http://corporate.canaltech.com.br





Acerca de Administrador

Los comentarios están cerrados.