Los investigadores de ciberseguridad de la empresa Forescout realizaron un análisis que le interesará a muchos. Y es que la empresa se dedicó a analizar más de 19 millones de aparatos conectados a internet para determinar cuáles son los dispositivos con mayor riesgo de ser hackeados.

Pero, ¿cómo determinaron ese riesgo? Lo hicieron considerando el rango, la gravedad de las vulnerabilidades presentes en los diferentes tipos de dispositivos y la cantidad de puertos conectados a Internet. También tomaron en cuenta cómo se podría abusar del dispositivo si se viera comprometido y el impacto que este abuso tendría en toda la red.  

El grupo de investigadores descubrió que algunos de los productos de IoT son los que presentan mayor riesgo. Debido a que se implementan con mayor frecuencia en hogares y lugares de trabajo inteligentes.

Estos son los dispositivos que presentan mayor riesgo de ser hackeados

A continuación, te mencionaremos cuáles son esos dispositivos que tienen mayor riesgo de ser hackeados. Presta atención a estas advertencias, pues te ayudará a mantenerte alerta. Bien, aquí vamos con el listado.

hackeo en acción
Vía Unsplash

Las cámaras IP

De acuerdo con el equipo de investigación de Forescout, las cámaras IP son los dispositivos IoT con mayor riesgo de ser hackeados. Esto es así porque suelen estar expuestas a Internet. Y a menudo están protegidas con una contraseña débil o predeterminada.

Por todo ello, son un objetivo tentador para los hackers, especialmente si están en una red plana. ¿Por qué? Ello se debe a que la violación de la cámara puede usarse como puerta de entrada a otros objetivos más valiosos, tales como computadoras y servidores.

Daniel dos Santos, jefe de investigación de seguridad de Forescout, advierte: «Estas cámaras vulnerables pueden ser utilizadas por los atacantes para el acceso inicial a una red, el movimiento lateral en una red comprometida o para comandar y controlar el tráfico de Internet».

Sistemas de videoconferencia y VoIP también son dispositivos que presentan mayor riesgo de ser hackeados

Estos dispositivos también sufren vulnerabilidades similares a las que se encuentran en las cámaras IP. Esto ocurre porque los ciberatacantes también los utilizan como puerta de entrada para campañas de piratería de gran escala.

Las herramientas de VoIP y videoconferencia son una característica común en los entornos empresariales. Ello solo significa muchas oportunidades para un hacker, y más si no están protegidos adecuadamente. Las empresas deben prestarle atención a este punto y empezar a implementar mejores mecanismos de seguridad.

Los cajeros automáticos y las impresoras también se suman a la lista

Sí, los cajeros automáticos también forman parte del grupo de dispositivos con mayor riesgo de ser hackeados. El grupo de investigadores dicen que estos son críticos para el negocio en las organizaciones financieras y que a menudo están en la misma red que las cámaras de seguridad. Cámaras que pueden ser vulnerables al acceso remoto y proporcionarles a los atacantes una ruta al cajero automático que puede ser explotada.

Esto es lo que Santos opina sobre estos dispositivos: «Los atacantes pueden abusar de los cajeros automáticos conectados a Internet porque a menudo ejecutan sistemas operativos heredados como Windows 7 o XP, que contienen muchas vulnerabilidades conocidas que permiten la ejecución remota de código».

Las impresoras también se describen como uno de los riesgos de IoT más importantes para las redes. Es así porque, además de ser comunes en las oficinas, también se utilizan en otras áreas, tales como la impresión de boletos o pulseras para eventos. 

Además del riesgo de que los dispositivos IoT se exploten para obtener un acceso más amplio a las redes, estos también pueden ser controlados y forzados a entrar en botnets. Estos se utilizan para realizar ataques de denegación de servicio distribuidos contra otros, y el propietario de los infectados.  

Gracias a estos riesgos, les aconsejamos a todos los usuarios utilizar contraseñas complejas, aplicar parches de seguridad y evitar que los dispositivos de riesgo estén en la misma red de todos los demás. Hacer esto impedirá que estos dispositivos con mayor riesgo de ser hackeados resulten vulnerados.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *