Los virus informáticos pueden tomar el control del horno y la lavadora

Proteger la casa inteligente es uno de los nuevos retos de las compañías de ‘software’ de seguridad

El S9 de Samsung es capaz de controlar los electrodomésticos a distancia.pulsa en la foto
El S9 de Samsung es capaz de controlar los electrodomésticos a distancia. JUAN BARBOSA

La casa conectada es una constante en muchas de las esquinas del Mobile World Congress, que se celebra esta semana en Barcelona. Controlar la calefacción, subir o bajar persianas e incluso pedir que encienda el horno, ponga en marcha la lavadora o te muestre el interior del frigorífico son algunas de las cosas que se le pueden pedir al móvil. Los electrodomésticos tienen WiFi y, conectados a la gran red, se exponen a los ataques de hackers y virus informáticos. Ante el auge del llamado Internet de las Cosas (IoT), las compañías de software de seguridad tienen ahora un nuevo reto.

Check Point, que vela por la seguridad de 100.000 compañías en todo el mundo, tiene un equipo dedicado a IoT y hace un par de meses, en una de sus pruebas, consiguió hackear un aspirador de una conocida marca. Los investigadores pudieron controlar los movimientos del aparato y ver a través de la cámara que lleva incorporada. «Si ellos lo hicieron, también pueden los hackers«, reflexiona el director de seguridad móvil de la compañía, Brian Gleeson. Ante esta idea, la canción de Alaska y Los Pegamoides Rebelión en la cocina no parece ya tan descabellada. De los 1.000 clientes que utilizan soluciones de Check Point para proteger aparatos móviles, todos reciben como mínimo un ataque de malware al día y un promedio de 53. La compañía del antivirus McAfee cifra en 5.000 millones el número de móviles que fueron un «cebo atractivo» durante el año pasado.

Tipos de ataques a una red doméstica.ampliar foto
Tipos de ataques a una red doméstica.KASPERSKY LAB

Otro de los gigantes en seguridad informática, Kaspersky Lab, ha dedicado una sesión durante el congreso de móviles a analizar la seguridad de los elementos de la casa. Los responsables de la compañía han puesto varios ejemplos que han comprometido la seguridad de sus propietarios. Uno de ellos es el fallo en la actualización del firmware de una cerradura de puerta que se controla con el móvil, Lockstate, que dejó a varios clientes sin poder entrar en sus casas. Otro, más crítico, es el de un marcapasos de la compañía Abbot que pudo ser hackeado por un error de seguridad en el sistema. Con más de 400.000 pacientes que lo llevan implantado, un posible atacante podría haberles acelerado el ritmo cardíaco o haber dejado el aparato sin batería.

Según las compañías consultadas, la seguridad del routerdel hogar es esencial para garantizar que ningún pirata informático se pueda colar en los electrodomésticos. Uno de los ataques se puede producir consiguiendo el número de serie del aparato a través de un algoritmo de fuerza bruta, que se encarga de ir probando combinaciones distintas. En algunos casos, los atacantes lo tienen más fácil. El director del grupo de investigación de vulnerabilidades de Kaspersky Lab, Vladimir Daschenko, ha mencionado algunos casos de youtubers que dejan ver el número de serie de los electrodomésticos en vídeos donde muestran cómo configurarlos. Algunas de las recomendaciones de la compañía, que asesora a firmas que trabajan con IoT y ha estudiado también la seguridad del coche inteligente, es mantener en secreto los números de serie y utilizar contraseñas complicadas.

Samsung Smart Home es la apuesta de la compañía coreana para conectar la casa al móvil. En su puesto en el Mobile World Congress, aparte de muchos ejemplares de su nuevo modelo S9, también encontramos una nevera, un horno y una lavadora. El frigorífico tiene una cámara que nos permite ver su contenido sin abrir la puerta. Un algoritmo es capaz de analizar qué hay dentro y proponernos una receta con los ingredientes que tenemos. Los otros dos electrodomésticos se pueden encender y apagar a distancia. Son dos ejemplos de cómo la tecnología puede cambiar gestos cotidianos en los hogares que pueden ser fascinantes o bien inquietantes si se piensa en qué pasaría si su control cayera en malas manos.

Un router protegido es esencial para garantizar la seguridad de la IoT

El S9 lleva instalado un software contra ataques de McAfee. El acuerdo de ambas compañías también incluye protección de otros productos de Samsung como los televisores y los ordenadores portátiles. La multinacional también ha llegado a un acuerdo con Telefónica para proteger los routers de sus clientes. Consciente de la necesidad de proteger la puerta de entrada de internet en las casas, McAfee ha desarrollado un sistema que la blinda y permite hacer varias comprobaciones con el asistente de voz de Amazon, Alexa, a quien se le puede preguntar, por ejemplo, cuántos dispositivos utilizan la WiFi de la casa en un momento determinado.

Homematic muestra en el congreso enchufes, mandos a distancia y termostatos. El objetivo de su catálogo es tener un control integral del hogar y hacer posible, por ejemplo, que abriendo una ventana un sensor detecte el gesto y ordene a otra pieza de la red que baje la temperatura de la calefacción y, así, no malbaratar energía. «Somos alemanes, nos encanta la seguridad», bromea Anja L., de la compañía que se encarga de esta tecnología, eQ-3 AG. En su caso, cada vez que un cliente adquiere un nuevo componente, tiene que escanear un código QR con su móvil como medida de seguridad para añadirlo a la red.

Una nueva generación de virus multiplataforma

Check Point presenta en Barcelona un antivirus para móviles de empresas. Según el director de seguridad de la compañía, todos los aparatos conectados a la red están expuestos y los hackers pueden tomar el control de ellos convirtiéndose en administradores de aparatos de todos los sistemas operativos. En el lenguaje de seguridad informática, se habla de vectores de infección. Son las posibles vías de contagio que pueden ser a través de aplicaciones, red, sistema operativo o SMS. Una de las amenazas actuales son los virus de quinta generación (Gen V). Se llaman así los parásitos que, con un mismo software de base, pueden perjudicar a víctimas de distinta índole. Gleeson pone como ejemplo el ataque del grupo ruso Fancy Bear a la artillería ucraniana. En este caso se hicieron con el control de móviles Android pudiendo acceder a su posición GPS. Según él, estos hackers utilizaron la misma tecnología para controlar «aparatos Apple de la OTAN y ordenadores PC».

Deja un comentario

Uso de cookies

BG MOBILE 2.0 S.L. utiliza cookies para facilitar su experiencia como usuario, captar datos estadísticos, mejorar nuestros servicios y analizar sus datos de navegación. Si usted continúa visitando nuestro sitio web, entendemos que nos ofrece su consentimiento para el uso de cookies. Para más información consulta nuestra Política de Cookies.

ACEPTAR
Aviso de cookies