Invitamos a la inseguridad y a la piratería informática, dice Bryson Bort, CEO de Scythe, empujando al medio ambiente millones de dispositivos de IO inseguros.

    Cómo inocular el rebaño de tecnología de las ciber-infecciones de IOInvitamos a la inseguridad y a la piratería informática, dice el CEO de Scythe, Bryson Bort, al empujar millones de dispositivos de IO inseguros hacia el medio ambiente.

    Dan Patterson, de ConsejoTecnologico.com, se sentó con Bryson Bort, fundador y CEO de Scythe, para hablar sobre los retos de la IO. La siguiente es una transcripción editada de la entrevista.

    Más información sobre la IO

    Bryson Bort: Durante las últimas dos décadas he estado haciendo investigación de seguridad ofensiva, y la forma en que lo digo es entender realmente lo que es la ventaja de lo que es posible en la computación, en lugar de simplemente permanecer en el medio de la curva de la funcionalidad.

    Así que empecé como oficial del Ejército, e hice muchas comunicaciones tácticas de red, y obviamente, en ese tipo de disputas, la seguridad ambiental es una gran preocupación. Me incorporé al sector privado trabajando para muchos clientes diferentes, tanto gubernamentales como comerciales, y realizamos investigaciones de seguridad en las que buscamos vulnerabilidades, y buscamos formas diferentes y únicas de manejar ese tipo de compromisos y desafíos en el medio ambiente.

    VER: Guía del líder de TI para la recuperación de ataques cibernéticos (Tech Pro Research)

    En primer lugar, pensemos en qué es la Internet de los objetos (IO), y si pensamos en ese nombre tan amorfo de algo, es el hecho de que la informática se ha vuelto tan miniaturizada, tan eficiente desde el punto de vista energético, que puedo llevar estos ordenadores literalmente a todas partes. Y ahora estamos acostumbrados a las cosas -que los relojes de pulsera por fin pueden hacer lo de Dick Tracy- todo el camino, así que estamos empezando a ver cómo incorporamos las computadoras a nuestra ropa.

    Y cuando empiezas a ver que ir a todas partes, es algo que ahora es una parte diaria de la vida de todo consumidor. Es totalmente posible que en el futuro su identidad futura sea la de todos los sistemas que le rodean, y eso será un mejor indicador de quién es usted que, por ejemplo, su número de seguro social o su nombre.

    El reto que tenemos con la IO es que se trata de dispositivos muy baratos y omnipresentes que tienen por objeto aumentar el volumen y llegar rápidamente al mercado. Y la primera parte, por supuesto, es que los consumidores no están comprando una cámara web frente a otra webcam con ninguna comparación de seguridad porque no hay un estándar para siquiera mirar eso. Todo lo que puedes ver es:»Bueno, este teléfono tiene estas características, y esto cuesta tanto». Por lo tanto, están empujando estos dispositivos hacia el medio ambiente, y el impacto tampoco está ahí para el consumidor.

    Puede ser espeluznante para alguien hackear mi cámara web, o puede ser, «¿Qué podrían hacer si hackearan mi termostato de nido? Pero, ¿hay chicos realmente malos interesados en jugar con mi temperatura?»

    VER: Investigación: Defensas, planes de respuesta y grandes preocupaciones sobre la ciberseguridad en un mundo de IO y móvil (Tech Pro Research)

    Y luego los ataques que vimos el año pasado fueron en su mayoría usando esos dispositivos para luego ir y causar daño a otros lugares. Aquí fue donde vimos el ataque de denegación de servicio, donde empujaron mucho tráfico de cientos de miles de dispositivos en todo el mundo y derribaron ese sitio web durante días, y finalmente se apagó por completo.

    Y el riesgo real que tenemos es que estos dispositivos están llegando a raudales, y el número aumenta, y todo está interconectado. Es como el mismo problema que vemos con los rebaños de animales, donde si el rebaño ha sido vacunado contra un virus hasta cierto punto, entonces no hay brotes, pero se cae por debajo de ese punto de inflexión de la inoculación y se producen los brotes. Y tenemos la misma amenaza con la IO, que al empujar todos estos dispositivos inseguros hacia el medio ambiente vamos a ser más vulnerables en general, incluso cosas que no son parte directa de eso, debido a ese mismo principio.

    VER: Internet de los objetos (IO): Hoja de trucos (ConsejoTecnologico.com)

    La IO industrial, los sistemas de control industrial, las tecnologías operativas, estos son los sistemas esotéricos que han dado vida moderna a lo que es. ¿Cómo puedo obtener electricidad? ¿De dónde viene mi agua? Me encanta el aire acondicionado. Todos estos son traídos por estos sistemas, y uno de los grandes cambios que hemos visto donde ahora ha habido una mayor conciencia de la seguridad es el hecho de que los ordenadores han pasado de ser algo abstracto que, «Oh, no puedo recibir correo electrónico cuando no funciona», a tener un impacto físico. Puede afectar directamente mi estilo de vida y lo que podría estar sucediéndome.

    Si a eso le sumamos lo que vemos en las noticias, donde hay muchos otros países que están explorando los límites de lo que pueden hacer con eso para causar daño o potencialmente hacer algo. Ahora no hemos visto nada de lo que realmente ha sucedido todavía, pero hemos empezado a ver el primer arrastre de cosas que empieza a suceder donde el código malicioso está apareciendo en las ubicaciones, y luego se está encontrando. Pero claramente para que haya llegado alguien está tratando de hacer algo, y es clave aquí no pensar en esto como, «Vaya, eso es cibernético», o «Eso es computadoras», pero esto es sólo la evolución de la guerra y el espionaje que hemos estado viendo desde el principio de la humanidad.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo