Como defenderse contra ataques a dispositivos domésticos inteligentes (IoT).

dispositivos domésticos inteligentes

No parece conveniente depender de los usuarios para proteger sus dispositivos domésticos inteligentes frente a ataques cibernéticos. Por ello investigadores de Israel y Singapur han desarrollado un nuevo método que permite a los proveedores de servicios de telecomunicaciones e internet monitorear estos dispositivos.

Según su nuevo estudio publicado en Computers & Security, la capacidad de lanzar ataques masivos de denegación de servicio distribuidos (DDoS) a través de un botnetes un riesgo exponencialmente creciente en Internet de las cosas (IoT).

Tales ataques masivos, posiblemente surgidos de dispositivos IoT en redes domésticas, impactan el objetivo del ataque. Lo mismo para con la infraestructura de los proveedores de servicios de telecomunicaciones (empresas de telecomunicaciones).

“La mayoría de los usuarios domésticos no tienen la conciencia, el conocimiento o los medios para prevenir o manejar los ataques en curso”, dice Yair Meidan.

Como resultado, la carga recae en las empresas de telecomunicaciones.

Nuestro método aborda un problema del mundo real que ya ha causado ataques en Alemania y Singapur. Al mismo tiempo representa un riesgo para la infraestructura de telecomunicaciones y sus clientes en todo el mundo.

Cada dispositivo conectado tiene una dirección IP única.

Sin embargo, las redes domésticas suelen utilizar enrutadores de puerta de enlace con funcionalidad NAT (traducción de direcciones de red), que reemplaza la dirección IP de origen local de cada paquete de datos salientes con la dirección IP pública del enrutador doméstico.

En consecuencia, la detección de dispositivos IoT conectados desde fuera de la red doméstica es una tarea difícil.

Los investigadores desarrollaron un método para detectar dispositivos domésticos inteligentes IoT conectados y vulnerables. Todo esto antes de que se vean comprometidos al monitorear el tráfico de datos de cada dispositivo doméstico inteligente.

Esto permite a las empresas de telecomunicaciones verificar si los modelos específicos de IoT, que se sabe que son vulnerables a la explotación por malware en ataques cibernéticos, están conectados a la red doméstica.

Entonces ayudar a las empresas de telecomunicaciones a identificar posibles amenazas a sus redes y a tomar medidas preventivas rápidamente.

Al utilizar el método propuesto, una empresa de telecomunicaciones puede detectar dispositivos IoT vulnerables conectados detrás de un NAT. Luego utilizar esta información para tomar medidas.

En el caso de un posible ataque DDoS, este método permitiría a la empresa de telecomunicaciones tomar medidas para evitar daños a la empresa y a sus clientes por adelantado.

Por ejemplo, como la descarga del gran volumen de tráfico generado por una gran cantidad de dispositivos IoT domésticos infectados.

A su vez, esto podría evitar que el aumento de tráfico combinado golpee la infraestructura de la empresa de telecomunicaciones. Junto a esto reducir la probabilidad de interrupción del servicio y garantizar la disponibilidad sin interrupciones.

“A diferencia de algunos estudios anteriores que evaluaron sus métodos utilizando conjuntos de datos parciales, cuestionables o completamente sin etiquetar, o solo un tipo de dispositivo, nuestros datos son versátiles y están explícitamente etiquetados con el modelo del dispositivo”, dice Meidan.

“Estamos compartiendo nuestros datos experimentales con la comunidad científica como un nuevo punto de referencia para promover futuras investigaciones reproducibles en este dominio”.

Este conjunto de datos se puede encontrar aquí.

Esta investigación es un primer paso para mitigar drásticamente el riesgo que representan los dispositivos domésticos de IoT en la infraestructura de las empresas de telecomunicaciones.

En el futuro, los investigadores buscan validar aún más la escalabilidad del método. Piensan utilizar dispositivos IoT adicionales que representan una gama aún más amplia de modelos, tipos y fabricantes de IoT.

“Aunque nuestro método está diseñado para detectar dispositivos de IoT vulnerables antes de que sean explotados, planeamos evaluar la resistencia de nuestro método a ataques adversos en futuras investigaciones”, dice Meidan.

“Del mismo modo, un ataque de suplantación de identidad, en el que un dispositivo infectado realiza muchas solicitudes ficticias a direcciones IP y puertos que son diferentes de los predeterminados, podría provocar la detección perdida”.

Comentarios