Principales ciber riesgos de los asistentes del hogar inteligentes

Tecnología

En el plano de la tecnología doméstica, 2018 pasará a la historia por ser el año de los asistentes del hogar inteligentes. Aunque todavía son una novedad para muchos, los Apple HomePodAmazon EchoGoogle Home e incluso los dispositivos de Movistar se convertirán en ‘un electrodoméstico más’ en todos los hogares del mundo dentro de muy poco tiempo.

Sin embargo, y pese a los miles de millones de euros que ha costado su desarrollo, son dispositivos vulnerables en lo que respecta a la ciberseguridad. “A priori, no se trata de ningún error por parte de sus desarrolladores. Lo que ocurre cada vez que el uso de una tecnología se convierte o va a convertirse en masivo es que los ciberdelincuentes vuelcan todos sus esfuerzos en encontrar vulnerabilidades. Así, consiguen sacar rendimientos económicos en forma de robos y extorsiones”, advierte Hervé Lambert, Consumer Global Operations Manager de Panda Security.

Si a este hecho unimos que estos dispositivos se conectan a otros que ya tenemos en casa, el cóctel puede volverse explosivo. Es decir, los hackers no necesitan vulnerar la seguridad de un Apple HomePod, un Amazon Echo, un Google Home o un Movistar Home para ‘entrar en nuestras casas’. Con acceder a las típicas webcams para ver si los niños están dormidos o a cualquier dispositivo con bluetooth, como unos auriculares, los cibercriminales podrían entrar en estos asistentes del hogar para utilizarlos a su antojo.

Si lo consiguen, los hackers podrán servirse de otros aparatos con menor ciberseguridad para, por ejemplo, hacer pedidos a Amazon, encender o apagar las luces cuando no estemos en casa o incluso desactivar la alarma de nuestra casa aunque estuviera correctamente configurada.

Por otro lado, la tecnología que hace funcionar a estos asistentes digitales del hogar se basa en la Inteligencia Artificial. Así, los dispositivos guardan todo el historial de peticiones que se les va haciendo para que sean más ‘inteligentes’ y se anticipen a las necesidades de sus usuarios. Sin embargo, el riesgo consiste en que toda esa información se almacena en la nube de los fabricantes de estos dispositivos. Y, aunque son muy seguros siempre existe el riesgo de que un hacker consiga vulnerar el Wi-Fi de nuestra casa e intercepte esos mensajes.

Si eso llegase a ocurrir, los hackers podrían volver a utilizar esos mensajes para interferir en la temperatura o la iluminación de nuestras casas. Pero también les permitiría saber cuándo estamos en casa, o saber información privada sobre nuestros hábitos y costumbres.

Otro de los riesgos son los ‘ataques delfín’ (del inglés Dolphin Attacks) que pueden sufrir los altavoces inteligentes y asistentes de voz. Por medio de este ciberataque los delincuentes son capaces de generar un sonido imperceptible para el oído humano que, sin embargo, se traduce en un comando de voz en estos dispositivos.

Aunque todavía no se ha producido ninguna inyección de malware en una ‘smart home” por medio de los ataques delfín, es más que probable que en algunos años se diseñen ataques de ransomware o inyecciones de código malicioso para estos dispositivos.

En lo que va de año, sólo Google y Amazon han vendido casi 6 millones de estos dispositivos, por eso y, aunque sabemos que estas compañías se toman muy en serio la seguridad, es crucial entender que sus dispositivos son tan vulnerables como nuestros ordenadores o móviles. Por ello, hay que tratar toda la información que se maneje con ellos con la mayor precaución posible. Si, además, añadimos una capa de seguridad que vigile a estos dispositivos, pero también a todas nuestras conexiones a Internet, conseguiremos minimizar estos riesgos.

Fuente: pandasecurity

 


Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Descubre más desde Serboweb Informática Ingeniería: Soluciones de Desarrollo Web, SEO y Software a Medida

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo