¿Puede el Internet de las cosas actualmente en tendencia hacer que nuestras computadoras sean más accesibles al malware?

Sí, absolutamente, y ya está sucediendo.

Muchos de los dispositivos de Internet de las Cosas de la generación anterior han sido diseñados por individuos y grupos pequeños con poca o ninguna pista sobre la seguridad de TI (en otras palabras, principalmente NO por personas que provienen de las partes del SO de escritorio y servidor de el mundo de TI, donde Security Thinking se toma mucho más en serio), o los OEM que venden dispositivos IoT con márgenes mucho más pequeños que los productos tradicionales de hardware o software de mayor tamaño, y por lo tanto están mucho menos dispuestos a invertir el mismo nivel necesario Seguridad Pensando en los desarrollos de sus productos IoT.

Todo esto sucede a pesar de que tantos dispositivos IoT se basan en los mismos sistemas operativos y marcos de Internet que sus hermanos de escritorio / servidor tradicionales, predominantemente Linux y bibliotecas de código abierto, por lo que están abiertos a las mismas vulnerabilidades y vulnerabilidades de seguridad.

El resultado es el despliegue de mierda de seguridad de IoT que leemos todos los días: iot exploits de seguridad: Búsqueda de Google donde los productos se venden en hogares y empresas que a menudo contienen vulnerabilidades de seguridad que ya están, o pronto tendrán exploits activos, encerrados en dispositivos donde sus diseñadores no han proporcionado medios (técnicos o comerciales) para actualizar (con las mismas actualizaciones que el resto del mundo de TI aplicará a sus productos de software de SO de escritorio y servidor).

Como tal, tenemos expresiones simplistas como “La S en IoT significa Seguridad”.

Las cámaras IP, los monitores para bebés, los DVR, los elegantes timbres de las puertas, las coloridas lámparas LED controladas desde su teléfono inteligente, todas pueden proporcionar un medio para su LAN “privada” en el hogar o en el negocio, una ‘cabeza de playa’ desde la cual es más fácil infiltración de objetivos de mayor valor: computadoras de escritorio y portátiles y teléfonos / tabletas.

Hay mitigaciones para esto, como poner sus dispositivos IoT en su propia red / subred / SSID, pero esto no es algo que la mayoría de los consumidores tengan idea de cómo hacer. Creo que los OEM de enrutadores de internet domésticos / de pequeñas empresas pronto verán esto como una oportunidad, para proporcionar funciones fácilmente accesibles para aislar estos dispositivos de su LAN principal.

Afortunadamente, este año la industria de IoT parece estar prestando atención a la seguridad de IoT, lo cual es bueno, porque no había mucha altitud para que cayera más.