La seguridad en la web es un detalle que ha venido cobrando importancia en los últimos años. Ahora que se han diseñado cada vez más complejas tecnologías y son más los datos personales que estas manejan, la posibilidad de mantenerlos protegidos pasa de ser una curiosidad a transformarse en una necesidad.

La nueva investigación publicada recientemente en Computers & Security aborda el tema de la seguridad cibernética en un área que aún no se ha explotado tanto como se debería: el internet of things o IoT.

Por esto, los desarrolladores de la universidad de Universidad Ben-Gurion del Negev y de la Universidad Nacional de Singapur se han dedicado a crear un nuevo método capaz de ofrecer protección a estas intrincadas a e interconectadas redes.

Gracias a este, no será necesario ni siquiera un antivirus particular en los equipos, sino que las propias compañías de telecomunicaciones –proveedoras de la señal y la conexión– podrían monitorear la seguridad de los dispositivos a los que surten.

El deber de las empresas de telecomunicaciones

“La mayoría de los usuarios domésticos no tienen la conciencia, el conocimiento o los medios para prevenir o manejar los ataques en curso”, dice el doctor Yair Meidan, del Departamento de Ingeniería de Software y Sistemas de Información de BGU.

En efecto, en la actualidad, aunque el uso de los sistemas IoT se está masificando, el conocimiento para utilizarlos de forma segura no los acompaña. Por esto, el investigador considera que justo ahora “la carga recae sobre las empresas de telecomunicaciones”.

Es por esto que el método que han diseñada se acopla justamente a la necesidades y requerimientos de estas para mantener las redes hogareñas del IoT libres de amenazas. Ya Según Meidan este se trata de un problema latente que ya ha causado situaciones comprometedoras en países como Alemania y Singapur. Por ente, este “representa un riesgo para la infraestructura de telecomunicaciones y sus clientes en todo el mundo”.

Internet of Things (IoT) y los hackeos – Un riesgo latente

Los sistemas IoT son particularmente vulnerables a los ataques de denegación se servicios, también conocidos como DDoS. Cuando se dan, no solo comprometen el equipo infectado y la red doméstica, sino que pueden llegar a ser un peligro para toda la red de telecomunicaciones.

En general, la vulnerabilidad se da por el enlace con funcionalidad NAT que se crea en los ecosistemas IoT. En este, se juntan las direcciones IP únicas de cada dispositivo y se hace difícil identificar el tráfico de cada uno desde el punto de vista de un observador externo.

¿Cómo solucionar este problema?

Ahora, la nueva metodología propuesta por los investigadores podría poner un fin a las situaciones de peligro antes de que empiecen a darse. Los investigadores promueven que se realice en seguimiento individual (con las direcciones IP) del tráfico de datos de cada dispositivo doméstico inteligente.

Gracias a esto, en caso de que uno o varios se infecten, la transferencia elevada y anómala de datos se podrá detectar de inmediato. Sobre todo porque no tendrá oportunidad de mimetizarse con los procesos de otros dispositivos. Por lo que, su principal ventaja, que era el camuflaje, quedará neutralizada.

De este modo, incluso si la NAT está presente, no impedirá la distinción del tráfico individual de cada equipo. Con esto, visto a gran escala, se podría evitar que las agencias de telecomunicaciones vean sus sistemas de tráfico de datos diarios también desequilibrados a causa del ciberataque y el robo de datos.

Dando el primer paso

“Aunque nuestro método está diseñado para detectar dispositivos de IoT vulnerables antes de que sean explotados, planeamos evaluar la resistencia de nuestro método a ataques adversos en futuras investigaciones”, escriben los investigadores.

Su sistema, en la actualidad, se trata de un primer movimiento hacia el desarrollo de redes IoT seguras y libres de muchas vulnerabilidades. Sin embargo, es solo el comienzo. Tal como lo mencionan, también es importante desarrollar mecanismos que ayuden a reaccionar no solo preventivamente, sino defensivamente ante los ciberataques.

En sus futuras investigaciones podremos saber si su método también cumple con estas funciones. De no hacerlo, seguramente pronto veremos nuevas propuestas que busquen cumplir con este fin. Un detalle que de seguro que se acelerará ahora que la privacidad y seguridad de los datos son un tema prioritario en el mundo.

Referencia:

A novel approach for detecting vulnerable IoT devices connected behind a home NAT: https://doi.org/10.1016/j.cose.2020.101968

IoT-deNAT: Outbound flow-based network traffic data of IoT and non-IoT devices behind a home NAT: https://doi.org/10.5281/zenodo.3924770