La escena de piratería de Scream es posible, pero probablemente estés bien.

click fraud protection

Dos elementos se combinaron para hacer realidad este artículo. La primera fue que octubre era Mes de la concientización sobre la ciberseguridad. En segundo lugar, justo a mediados de mes, el primer tráiler de la nueva Gritar la película cayó. Contenía una escena que nos tenía un poco preocupados. Mira si tu puedes detectarlo.

Contenido

  • jajaja ¿no?
  • Manténgase a la vanguardia del juego

Gritar | Tráiler oficial (Película de 2022)

Obviamente, estamos hablando del panorama de las cerraduras inteligentes. Todas las cerraduras de tu casa se abren, así que sacas tu teléfono inteligente y vuelva a bloquearlos, solo para verlos todos desbloquearse nuevamente. La implicación aquí es que Mr. Scary Killer ha pirateado la cuenta doméstica inteligente de su víctima y puede controlar todos los dispositivos de la casa. Vaya.

Vídeos recomendados

Como alguien que no lleva las llaves de su casa por todas las cerraduras inteligentes, me estaba poniendo un poco nervioso. Entonces decidí hablar con alguien al respecto. Me comuniqué con John Shier, asesor senior de seguridad de

Inicio para hablar de ello. Me dio buenas y malas noticias. Empezaré con las malas noticias.

Sí, esto es posible. La buena noticia es que es bastante difícil de hacer y la mejor noticia es que las posibilidades de que esto te suceda son infinitesimales a menos, por supuesto, que también tengas a alguien que realmente quiera hacerte daño. Pero la verdad es que hay muchas posibilidades de que haya suficientes datos disponibles para hacer posible algo como esto.

jajaja ¿no?

Hay dos cosas que se combinan para hacer esto posible: ingeniería social y filtraciones de datos. Por separado, cualquiera de estos puede proporcionarle al atacante suficiente información para hackea tu hogar inteligente. Juntos, esto se vuelve aún más posible. Pero tienes que entender, cuando decimos que esto es posible, tenemos que advertirlo rápidamente diciendo que no es muy probable.

Si aceptas la idea de la película de que hay mucha planificación y premeditación, entonces esto se vuelve mucho más fácil, es decir, es más plausible. El hecho es que las filtraciones de datos ocurren con frecuencia y las personas a menudo reutilizar direcciones de correo electrónico y contraseñas para múltiples servicios. Su contraseña expuesta por la empresa XYZ (aquí no nos avergonzamos por la violación de datos) bien podría ser el mismo nombre de usuario y contraseña que utiliza para sus cerraduras inteligentes. Incluso si la contraseña es diferente, la dirección de correo electrónico es una pieza de información clave para otras formas de hackear tu acceso.

Antes de que preguntes, no, no vamos a convertir esto en un tutorial sobre cómo "entrar en las casas de tus amigos y familiares". Pero basta decir que cualquier información sobre usted que haya sido expuesta por una de estas violaciones de datos acerca un posible malhechor un poco más a obtener acceso a sus cuentas. Eso puede suceder a través de Ingeniería social o mediante el uso de datos expuestos en violaciones. Ninguno de los cuales es trivial. "Creo que cuando hablamos de seguridad de IoT en general, esos son probablemente algunos de los mayores riesgos cuando se trata de que los dispositivos se salgan de su control", explicó Shier.

La ingeniería social se basa en engaños que honestamente pueden funcionar o no. Si uno decide seguir este camino, debe estar en una posición en la que pueda engañar a un usuario para que entregue sus credenciales. Fue en este punto de mi conversación con Shier que aprendí algunas formas sorprendentes en las que uno puede configurar fácilmente un sitio de phishing para ese propósito. Nuevamente, este no es un tutorial, así que no lo repetiré aquí, pero basta decir que a veces Internet simplemente apesta.

La otra ruta implicaría examinar millones de conjuntos de credenciales y encontrar un objetivo que, dependiendo de la infracción, puede no ser identificable por su nombre. Un objetivo puede tener el nombre de John Doe, pero su dirección de correo electrónico podría ser [email protected] y puede que no haya forma de asociar esas dos piezas de información increíblemente dispares.

Manos escribiendo en el teclado de una computadora portátil.
EThamPhoto / Getty Images

Sitios como tenerIbeenpwned.com pueden informarle si su dirección de correo electrónico ha sido parte de una violación de datos en algún lugar, pero también tienen el efecto inverso. Un atacante podría obtener la dirección de correo electrónico de una víctima potencial y utilizar ese sitio para ver en qué violaciones de datos ha participado. Desde allí, puede descargar los datos de las infracciones y probar los nombres de usuario y contraseñas. Es decir, nada de que un atacante obtenga acceso a la dirección de correo electrónico de una víctima potencial y simplemente envíe restablecimientos de contraseña.

“Es más probable que te moneticen que que te acosen. Es más probable que [los delincuentes] quieran obtener sus credenciales bancarias y su información personal [para] fraude de identidad que para trastear con sus luces y sus cerraduras”, dijo Shier.

El punto de todo esto es que es muy posible, y los datos están disponibles para hacerlo, pero la probabilidad de que le suceda a una persona al azar por parte de un hacker diferente es remota. Hay mucho trabajo por hacer para acceder a las credenciales de alguien para su hogar inteligente. Pero es mucho más probable que cualquier dato que se pierda durante una filtración de datos se utilice para monetización, ya sea para vender los datos o utilizarlos para el robo de identidad.

Es increíblemente improbable que el resultado final de la irrupción de un hacker en una empresa sea una escena de una película de terror. Pero supongo que tengo que admitir que no es cero. También debo mencionar que el fraude de identidad es en sí mismo una escena de una película de terror mucho más nerd, pero también es bastante terrible si te sucede a ti.

Manténgase a la vanguardia del juego

Dicho esto, hay cosas que puedes hacer para ayudar a proteger tus datos y mantener segura tu casa inteligente. Shier habla de higiene de la identidad, como el uso de diferentes direcciones de correo electrónico y contraseñas de cada sitio que existe. Si sus datos salen a la luz, el daño será mínimo. Usando uno de los mejores administradores de contraseñas Es una gran idea, al igual que habilitar la autenticación de dos factores siempre que sea posible.

Otra cosa que señala Shier fue asegurarse de que se eliminen o cambien las cuentas o contraseñas predeterminadas que puedan haberse enviado con su dispositivo doméstico inteligente. Algunos dispositivos se envían con un “admin/admin” predeterminado como nombre de usuario y contraseña y, a veces, los usuarios crean su propia cuenta sin eliminar el valor predeterminado. De manera similar, crearán una nueva contraseña propia sin haber eliminado la contraseña incorporada. Los piratas informáticos pueden descubrir fácilmente cuáles son esas contraseñas predeterminadas e intentar realizar algún tipo de piratería con esa información.

Quédese con las marcas reconocidas. Las empresas más pequeñas y/o sin marca tienden a ir y venir, y es posible que no consideren la implementación de actualizaciones de software tan crítica como algunas de las marcas más conocidas y confiables. Si tiene un dispositivo que no se ha actualizado por un tiempo, considere comunicarse con el servicio de atención al cliente y averiguar qué pasa. El desarrollo de software es un proceso continuo.

Google Nest Hub encima de la mesa.

Hablando de eso, asegúrese de mantener actualizados sus dispositivos domésticos inteligentes. No es mala idea buscar actualizaciones de software periódicamente. Las vulnerabilidades de seguridad pueden surgir de vez en cuando y la mayoría de las veces se eliminan rápidamente. Pero eso sólo ayuda si realmente descargas e instalas la actualización.

Así que la buena noticia es que, a menos que hayas hecho enojar mucho a alguien, puedes seguir dejando las llaves de tu casa en casa. Seamos honestos, si los has hecho enojar tanto, un cerrojo normal probablemente no sería de mucha ayuda de todos modos. Pero eso no quiere decir que puedas bajar la guardia por completo. Asegúrese de buscar actualizaciones periódicas con la tecnología de su hogar inteligente, use administradores de contraseñas y 2FA y, lo más importante, nunca diga: "Volveré enseguida".

Recomendaciones de los editores

  • El gobierno de EE. UU. lanzará un nuevo programa de ciberseguridad para dispositivos domésticos inteligentes en 2024
  • 6 dispositivos domésticos inteligentes que pueden ahorrarle cientos al año
  • Hogares inteligentes sin Wi-Fi: ¿enormes posibilidades o obstáculos?
  • Este truco para el hogar inteligente de Corea del Sur es una razón más por la que deberías proteger tu hogar
  • El truco del hogar inteligente de Corea del Sur es materia de pesadillas