Avi Rembaum (Check Point): "La ciberdelincuencia IoT busca sobre todo el dinero, no se diferencia de otras actividades"

Avi Rembaum, de Check Point
CHECK POINT
Publicado: sábado, 10 febrero 2018 12:59

   MADRID, 10 Feb. (Portaltic/EP) -

   Los ciberataques contra los cada vez más extendidos dispositivos del Internet de las Cosas (IoT) tienen como fin último la obtención de dinero, según el vicepresidente de Soluciones de Seguridad de la compañía de ciberseguridad Check Point, Avi Rembaum. Los entornos sanitarios están implementando cada vez más estas soluciones para optimizar costes, según el directivo, lo que tiene como principal obstáculo la dificultad para actualizar dispositivos.

   En una entrevista concedida a Portaltic, en el marco del encuentro anual CPX360 de Check Point, celebrado en Barcelona, Avi Rembaum reconoce que los riesgos relacionados con el Internet de las Cosas se encuentran "a numerosos niveles diferentes". En ese sentido, el directivo de la firma israelí considera necesario distinguir "entre la probabilidad y el impacto" de un ciberataque de estas características.

   Los dispositivos IoT que operan en un ámbito doméstico, como alarmas o timbres con cámara, solo almacenan información del usuario y su vivienda, por lo que estos datos pueden ser robados en casos de "brecha del proveedor". En estos casos, la probabilidad de que se produzcan incidentes de seguridad "seguramente sea alta", ya que el usuario puede cometer imprudencias como, por ejemplo, utilizar contraseñas de serie, pero el impacto del ataque "es bajo", ya que solo se obtiene información de un único individuo.

   En el extremo contrario se ubican los sistemas IoT a gran escala, formados por un gran número de dispositivos. Avi Rembaum explica que "es posible" que un ciberdelincuente pueda tener acceso a todos los dispositivos conectados a la red y hacer que estos lleven a cabo determinadas tareas generando, por tanto, un impacto "muy alto". Sin embargo, matiza que la probabilidad de que estos ataques se produzcan "es muy baja".

   En un término medio se encuentran los ciberataques contra sistemas IoT que pueden comprometer datos de un número variable, pero no masivo, de usuarios de dispositivos conectados. En estos casos, como pueden ser las brechas de seguridad a través de dispositivos de un único proveedor de servicios del Internet de las Cosas, la propia compañía se expone "a un riesgo bastante elevado" de sufrir consecuencias negativas como las sanciones del reglamento GDPR, la filtración de información privada o la desconfianza de los consumidores, indicó el representante de Check Point.

EL DINERO, COMO FIN ÚLTIMO DE LOS CIBERATAQUES IOT

   Dentro de la actual gama de dispositivos IoT se encuentran detectores de incendios o alarmas que, en caso de control remoto por parte de un ciberdelincuente, pueden generar "riesgos de pérdida de vidas humanas", por lo que "es posible" que puedan ser empleadas como un "arma" más para causar daño físico contra otras personas o como un acto terrorista.

   No obstante, Avi Rembaum recalca que el principal objetivo que se busca al atacar sistemas conectados "es obtener dinero", como ocurre con el resto de actos criminales informáticos como el 'ransomware' o la venta de 'exploits' a través de la Dark Web. En ese aspecto, la ciberdelincuencia IoT "no se diferencia de ningún otro tipo de actividad criminal", sentenció.

   Sobre los dispositivos del Internet de las Cosas más susceptibles a sufrir ataques, Rembaum valora que "probablemente" sean "los más populares". El vicepresidente de Soluciones de Seguridad de Check Point cita al 'botnet' Mirai, un 'malware' a gran escala que afectó a miles de 'webcams' en todo el mundo. "Desde hace mucho tiempo", relata, la gente tiene cámaras conectadas a Internet para grabar distintos tipos de contenido, por lo que había "una oportunidad disponible" para llevar a cabo el ataque.

IOT EN HOSPITALES Y ENTORNOS SANITARIOS

   El pasado mes de octubre, Check Point alertó sobre el uso de sistemas IoT en sistemas sanitarios como hospitales y farmacias, asegurando que los ciberdelincuentes podrían valerse de vulnerabilidades de estos dispositivos para chantajear a centros y pacientes. Rembaum indica que la compañía está "preocupada" porque lo más importante "son las vidas humanas".

   El directivo explica que hay dispositivos sanitarios conectados "en todas partes" en el ámbito sanitario, lo que "específicamente" es "un reto". Con sistemas IoT presentes tanto en las numerosas aplicaciones de las salas de Urgencias como en las habitaciones donde, por ejemplo, existen monitores de ritmo cardiaco conectados a sistemas IoT centralizados, hay "mucho riesgo".

   "Para ahorrar costes, en la mayoría de hospitales de hoy en día se recurre a la tecnología para mejorar sus servicios", comenta Avi Rembaum, añadiendo que sistemas y agencias sanitarias "están buscando maneras de hacer más rápido y preciso el proceso de diagnóstico". En ese contexto, Rembaum cita como ejemplo que el técnico encargado de leer radiografías "puede estar manejando los rayos X desde fuera del hospital, en otro país".

   Con este ecosistema formado por numerosos procesos y dispositivos conectados, la principal fuente de amenazas es que "es muy difícil actualizar todos estos sistemas del hospital", ya que "no es posible desconectar una máquina para instalarle un parche, porque puede ser necesaria en cualquier momento", y especialmente cuando integra una red junto a otros muchos dispositivos.

SOLUCIÓN UNIFICADA DE SEGURIDAD IOT

   Una de las principales soluciones para reforzar la seguridad de los dispositivos IoT pasa por lograr un protocolo universal que aglutine a todos los proveedores y fabricantes. Avi Rembaum reconoce que es "difícil" precisar la fecha exacta en que este momento sea real, pero avanza que "es necesario empezar a pensar en vías para hacer que la seguridad pueda ser aplicada a través de la mayor cantidad posible de dispositivos".

   La apuesta de Check Point, según su vicepresidente de Soluciones de Seguridad, es que la protección IoT debe ser aplicada tanto a los propios dispositivos como a la información que estos almacenan, las redes a las que están conectados o a la nube donde son procesados los datos.

Leer más acerca de: