Cada vez es más común el uso de relojes inteligentes y otros tipos de equipos conocidos como “wearables”, que permiten monitorear la salud, revisar el correo electrónico, controlar hogares inteligentes e incluso realizar pagos. Si bien facilitan aspectos de la vida cotidiana, también recopilan más datos y se conectan a un número cada vez mayor de otros sistemas inteligentes. Por ello, la compañía de ciberseguridad ESET advierte de los posibles riesgos de seguridad y privacidad que se pueden encontrar alrededor de esta tecnología.
“Los actores de amenazas tienen múltiples formas de monetizar los ataques a los wearables inteligentes y al ecosistema relacionado de aplicaciones y software. Podrían interceptar y manipular datos y contraseñas y desbloquear dispositivos perdidos o robados. También existen posibles preocupaciones de privacidad sobre el intercambio encubierto de datos personales con terceros.”, indica Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
A continuación, conoce las principales preocupaciones respecto a la seguridad y privacidad según ESET:
1. Robo y manipulación de datos. Algunos relojes inteligentes proporcionan acceso sincronizado a las aplicaciones de un smartphone, como el correo electrónico y aplicaciones de mensajería. Esto puede llevar a que
ciberdelincuentes intenten
interceptar datos personales y confidenciales.
Otro aspecto preocupante es el lugar en el que se almacena gran parte de esos datos. Si no está debidamente protegido, el proveedor puede ser blanco de atacantes que buscan robar información. Existe un mercado clandestino muy próspero para ciertos tipos de
datos personales y financieros.
2. Amenazas basadas en la ubicación. La mayoría de los wearables tiene la capacidad de registrar la ubicación del usuario. Con esta información los ciberdelincuentes pueden construir un perfil preciso de sus movimientos a lo largo del día. Eso podría permitirles atacar físicamente al usuario, a su automóvil o a su hogar si, por ejemplo, se tiene la información de que están vacíos.
El riesgo es aún mayor para los niños que usan estos dispositivos, si están siendo rastreados por terceros no autorizados.
3. Compañías terceras. Los datos que recopilan los dispositivos pueden ser extremadamente valiosos para los anunciantes. Por eso existe una gran demanda de esta información en ciertos mercados. Un informe aseguró que los ingresos obtenidos a partir de los datos vendidos por los fabricantes de dispositivos de salud a las compañías de seguros podrían alcanzar los 855 millones de dólares para 2023.
Algunas compañías pueden incluso utilizar los datos para crear perfiles publicitarios de los usuarios y venderlos. Si estos datos son almacenados por varias otras empresas, el riesgo de una posible brecha es mayor.
4. Desbloqueo de un hogar inteligente. Ciertos equipos wearables podrían ser usados para controlar dispositivos de un hogar inteligente. Incluso podrían configurarse para desbloquear la puerta de tu casa. Esto implica un riesgo de seguridad en el caso de que los dispositivos se pierdan o sean robados y la configuración antirrobo no esté habilitada.
Además, de acuerdo a ESET, existen varias carácterísticas que forman parte del dispositivo y son susceptibles de recibir ataques si la seguridad y la privacidad no han sido consideradas adecuadamente por el fabricante. Desde el firmware del dispositivo hasta los protocolos que utiliza para la conectividad, sus aplicaciones y servidores backend en la nube. Estos son algunos ejemplos:
· Bluetooth-. Se han descubierto numerosas vulnerabilidades en el protocolo a lo largo de los años que podrían permitir a atacantes cercanos bloquear dispositivos, espiar o manipular datos.
·Dispositivos-. A menudo el software en el propio dispositivo es vulnerable a ataques externos debido a un desarrollo deficiente. Un reloj inteligente puede contener errores en el código y etos también pueden conducir a filtraciones que comprometan la privacidad y pérdida de datos.
·Aplicaciones-. Las aplicaciones de los teléfonos inteligentes vinculadas a los wearables son otra vía de ataque. Pueden haber sido programados deficientemente y estar plagados de vulnerabilidades que exponen los datos y el dispositivos del usuario.
También puede ocurrir que el usuario descargue accidentalmente aplicaciones falsas diseñadas para parecerse a las legítimas y que los atacantes roben los datos personales que han ingresado en ellas.
·Servidores back-end-. Los
proveedores de sistemas basados en la nube pueden almacenar información del dispositivo, incluidos datos de ubicación y otros detalles. Eso representa un objetivo atractivo para los cibercriminales. No hay mucho que se pueda hacer al respecto, aparte de elegir un proveedor de buena reputación con un buen historial de seguridad.
Más en Andina (FIN) NDP/KCP/SPV
Publicado: 2/7/2022