Los avances tecnológicos ha traído consigo cambios positivos en el uso de ciertos aparatos digitales. Un ejemplo de ello es el Internet de las Cosas, o más conocido como IoT, por sus siglas en inglés, que hace referencia a la red de dispositivos físicos interconectados a través de la red, que recopilan y comparten datos. Estos dispositivos, que van desde teléfonos inteligentes y objetos domésticos comunes hasta sensores industriales están equipados con tecnología que les permite comunicarse entre sí sin intervención humana directa.
Este tipo de tecnología implica que son muchos los dispositivos que, al ser dejados de lado, no reciben ningún tipo de actualización que los proteja de vulnerabilidades o amenazas, convirtiéndose en un blanco fácil para atacar por parte de los delincuentes.
La compañía líder en detección proactiva de amenazas, ESET, analizó el pirateo de estos dispositivos que han quedado obsoletos, volviéndolos atractivos para los cibercriminales. Cuando estos aparatos son dejados de lado, ya sea por mal funcionamiento o por la compra de uno nuevo, el fabricante pasa a centrarse en la nueva adquisición y designa al antiguo como fin de vida útil.
“En esta fase, los fabricantes dejan de comercializar, vender o suministrar piezas, servicios o actualizaciones de software para el producto y esto significa que la seguridad del dispositivo ya no se mantiene adecuadamente, lo que hace vulnerable al usuario final, y deja la puerta abierta a la piratería informática u otros usos indebidos”, señaló Martina López, Investigadora de Seguridad Informática de la compañía.
Pero, ¿cuáles son los riesgos que podría tener? A menudo, estos dispositivos se vuelven vulnerables porque terminan formando parte de una botnet, “red de dispositivos convertidos en zombis bajo las órdenes de un hacker”. Es decir, aparatos que son controlados por un atacante y utilizados con fines nefastos, como los ataques de denegación de servicio distribuido (DDoS) –asalto a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos–, que sobrecargan la red o el sitio web de alguien como venganza, o con un propósito diferente.
“Asimismo, deshacerse de un aparato viejo tirándolo a la basura tampoco es una buena idea desde el punto de vista de la seguridad. Aparte del aspecto medioambiental de no ensuciar los vertederos con materiales tóxicos, los dispositivos viejos pueden incluir tesoros de información confidencial recopilada a lo largo de su vida de uso”, agregó la investigadora.
Otra de las vulnerabilidades son el uso de cámaras de video IoT dándole la potestad a un atacante de tomarlo como herramienta de vigilancia y espionaje. Los atacantes remotos podrían hacerse con el control de cámaras vulnerables conectadas a Internet, una vez descubiertas sus direcciones IP, sin haber tenido acceso previo a la cámara ni conocer las credenciales de inicio de sesión.
Finalmente, los expertos recomiendan mantener estos dispositivos actualizados y, cuando no sea posible, intentar deshacerse de ellos de forma segura (borrando los datos antiguos), sustituyendo por un nuevo dispositivo tras una eliminación segura o encontrarle un nuevo propósito sin conexión. Los dispositivos obsoletos pueden ser blanco fácil, así que mantenerlos desconectados de Internet o sin uso, es posible para evitar cualquier daño cibernético a través de ellos.