Un equipo de estudiantes en el Penn State World Campus dice que ha desarrollado un enfoque de análisis de datos de múltiples vías capaz de evitar ataques cibernéticos en dispositivos IoT, como televisores inteligentes, cámaras de video domésticas y monitores para bebés.

Uno de los estudiantes del equipo dijo que más de 20 mil millones de dispositivos IoT estarían en funcionamiento para 2020 y estos dispositivos serán una presa fácil para los piratas informáticos y los ciberatacantes, ya que no existe una estrategia para detectar un ataque de seguridad de la red.

Para resolver el problema, el equipo aplicó una combinación de enfoques utilizados principalmente en la gestión de seguridad de red tradicional a una red IoT simulada por Canberra UNSW de Australia. Demostraron cómo los datos estadísticos, el aprendizaje automático y otros métodos de análisis de datos podrían aplicarse para mejorar la seguridad de los sistemas IoT a lo largo de su ciclo de vida. Se utilizaron una detección de intrusos y una herramienta de visualización para determinar si un ataque ya había ocurrido o si estaba en progreso dentro de esa red.

En una entrevista reciente sobre Veredicto, el jefe de investigación de F-Secure, Mikko Hyppönen, advirtió que los dispositivos IoT podrían ser el "asbesto del futuro", debido a su naturaleza insegura que lo hace vulnerable a ser explotado por la botnet Mirai. Hyppönen dijo: "Lo que está sucediendo ahora, a nuestro alrededor, supongo que se caracterizaría como asbesto de TI. Actualmente estamos en las primeras etapas de esta revolución, pero, eventualmente, cualquier cosa que use electricidad estará en línea. Entonces esto va a suceder, nos guste o no.

"Todo se convertirá en una computadora y en este momento parece una excelente idea para muchas de las empresas de este negocio".

La investigación realizada por Evaluadores de Seguridad Independientes (ISE) el mes pasado encontró al menos una vulnerabilidad de aplicación web, como scripting entre sitios (XSS), inyección de comandos del sistema operativo (OS CMDi) o inyección de SQL (SQLi) en los 13 dispositivos evaluados . Según el ISE, los atacantes cibernéticos podrían utilizar estas vulnerabilidades para obtener acceso remoto al shell del dispositivo o al panel administrativo. Adquirió caparazones de raíz en 12 de los dispositivos, lo que permitió un control completo sobre ellos. Seis de estos pueden fácilmente ser mal utilizados de forma remota sin autenticación.

¿Interesado en escuchar a líderes de la industria discutir temas como este? Asista a la 5G Expo, IoT Tech Expo, Blockchain Expo, AI & Big Data Expo y Cyber ​​Security & Cloud Expo World Series con eventos próximos en Silicon Valley, Londres y Amsterdam.

Historias relacionadas

Dejar respuesta

Please enter your comment!
Please enter your name here