IoT CyberSecurity
IoT CyberSecurity
• About Me:
– Marco Antonio Arenas Porcel
– CCNA
– CCNA Security
– ESR1 & ESR2
– Docente Investigador
– Blog: http://telecomusfx.blogspot.com/
Introducción
Fuente: https://www.netacad.com/courses/intro-internet-of-everything/
Antecedentes del IoT
• IoE ha logrado que el internet sea sensorial, ( temperatura, presion, vibracion, luz,
humedad, estres ) lo que nos permite
ser mas proactivos y menos reactivos
Primera Evolución Real
Fuente: https://www.netacad.com/courses/intro-internet-of-everything/
Evolución de Internet
• El futuro de Internet
• 8
dispositivos/persona
• 10 billones de dólares
• Proyecciones de Gartner
Fuente: https://www.netacad.com/courses/intro-
internet-of-everything/
Redes mixtas
Fuente: https://www.netacad.com/courses/intro-
internet-of-everything/
Redes Mixtas
Comunicaciones:
P2P
M2P
M2M
Ej: Sensores
envían señales al
controlador, lo
procesa, envía
señal al actuador
y realizar ajustes
(Semáforos
Inteligentes)
Fuente: https://www.netacad.com/courses/intro-internet-of-everything/
Redes mixtas
Actuador: solenoide
eléctrico utilizado
para controlar el
sistema hidráulico
Fuente: https://www.netacad.com/courses/intro-internet-of-everything/
El alcance de la
seguridad
• Cada vez hay más dispositivos conectados a Internet (masas
de información compartida)
• La seguridad informática esta dependiendo de Internet (ciberespacio)
• Los dispositivos de IoT no parecen críticos, pero podrían llegar a
serlo (depende como los usamos).
• Según el informe de Julio de 2014 de HP FORTIFY el 80% de los dispositivos tienen
fallos en la autenticación y 6 de cada 10 dispositivos con interfaz de usuario
son vulnerables.
IoE=Reto de seguridad
El problema
Fuente:
http://www8.hp.com/h201
95/V2/GetPDF.aspx/4AA5-
4759ENW.pdf
http://fortifyprotect.com/HP_IoT_Research_Study.pdf
Riesgos
• Más vectores
de Ataques
– Físicos, Entorno, RIESGO
Criptoanálisis,
software, red, etc. AMENAZA
– Side channel ACTIVO
attacks (Análisis
electrománetico,
POWER)
VULNERABILIDAD
Fuente: http://www.dscuento.com.mx/nike-and-ipod/
Riesgos de IoT
Riesgos- IoT
• Dispositivos
wearables -
Bluetooth LE
technology
http://securelist.com/blog/research/69369/how-i-hacked-my-smart-bracelet/
Riesgos de IoT
https://www.shodan.io
Riesgos de IoT
Riesgos de IoT
La casa inteligente
http://www.teleg
raph.co.uk/techn
ology/internet-
security/110000
13/Average-
Internet-of-
Things-device-
has-25-security-
flaws.html
Riesgos de IoT
www.teslamotors.com/
Riesgos de IoT
• SmartTV
– La vulnerabilidad es la
simplicidad misma: la
función WiFi Miracast
está activada por
defecto, tiene una
contraseña fija
("Miracast"), sin PIN, y
no pedir permiso para
nuevas conexiones WiFi
.
Riesgos de IoT
• SmartTV
– SmartTV, dumb vuln:
Philips hard-codes
Miracast passwords
http://www.theregister.co.uk/2014/04/02/smarttv_dumb_vuln_philips_hardcodes_miracast_passwords/
Riesgos de IoT
• IoT en la Industria
– Infraestructuras Críticas monitorizadas en tiempo real por sistemas
complejos, llamados sistemas SCADA (Supervisory Control And Data
Acquisition; Supervisión, Control y Adquisición de Datos)
ampliamente utilizados.
Riesgos de IoT
• SCADA
– La incorporación de Sensores
– Sus sistemas empotrados.
Riesgos de IoT
State-sponsored
cyber operations
Fuente: http://www.worldtribune.com
Ciber Guerras nos
afectaran
• Los tipos de armas utilizadas son las mismas herramientas y tipos de ataques
utilizados en la ciberseguridad en general, pero enfocados a un estado o nación.
Se tienen:
• Herramientas usadas en ataques:
– Botnet’s (ataques programados desde redes internas)
– Gusanos y Troyanos
• Tipos de ataques
– Ataques de denegación de servicios – DoS
– Envenenamiento DNS
– Ingeniería Social
– Data Gathering (apuntado a la obtención de la información de un blanco)
– Espionaje informático, capturando o remplazando paquetes: Sniffers y Spyware.
• Herramientas usadas en defensa
– Honey Pot´s y Honey Net´s (señuelos)
– Monitores y filtros de tráfico: IDS, IPS y Firewalls
Ciber Guerras
Blancos en la ciberguerra
Los blancos de una ciberguerra son:
• Sistemas de comunicación
• Sistemas Bancarios.
• Sistemas gubernamentales o diplomáticos
• Sistemas de SCADA.
• Sistemas de Servicios Básicos.
• Sistemas Militares.
• Personal militar, gubernamental o diplomático, usuarios
en general involucrados con los anteriores sistemas.
Cuantas cosas …
http://investors.proofpoint.com/rel
easedetail.cfm?releaseid=819799
Ideological and
political extremism
(hacktivism)
Grupo activistas:
LulzSec y Anonymous
Fuente:http://www.cso.com.au/article/564611/2015-social-engineering-survival-guide/
A diferencia de los verdaderos criminales, a los hackers les encanta el
anonimato que Internet les da por lo que pueden esconderse detrás de
cualquier cosa
Ellos pueden esconderse detrás de un nombre; usan seudónimos.
Donde están?
Como muestra un botón
Ataques a celebridades:
Las personas en general
están en riesgo, como en
el caso de la Miss
Teen USA Cassidy
Wolf, que hackeron su
cámara web, para
tomar imágenes de su
privacidad.
Casos
Casos
• En la domótica
http://www.contextis.com/resources/blog/hacking-internet-connected-light-bulbs/
Casos
• Karotz, “smart
rabbit”.
• reloj Pebble
• El reloj Pebble es un smartwacth
que se puede enlazar a un
smartphone, mostrando por su
pantalla las notificaciones recibidas.
La vulnerabilidad podía provocar
condiciones de denegación de
servicio, así como en algunos casos
borrar la memoria del dispositivo
(aplicaciones, configuraciones, notas,
mensajes, etc.). El ataque
únicamente consistía en enviar 1500
mensajes de Whatsapp al dispositivo
en un periodo de 5 segundos.
http://thehackernews.com/2014/08/remote-attack-could-damage-your-pebble.html
Los sistema SCADA
• El 2010 en Irán,
Stuxnet invade las
centrifugadoras del
programa de
enriquecimiento de
uranio, se culpa a
España del ataque.
Casos
Drones del pentágono.
Exceso de
Confianza
Fuente: http://shukanshah26.blogspot.com/2014/03/cyber-security.html
Fuente: https://blog.kaspersky.es/internet-de-las-cosas-problemas-de-seguridad/1045/
Recomendaciones
http://www.csirtcv.gva.es/es/paginas/descargas-informes-csirt-cv.html
Las Ciberseguridad es
responsabilidad de quién?
Sucre – 29/08/2015
Feria preventiva de la seguridad
ciudadana
Sucre – 29/08/2015
Sucre – 29/08/2015
Feria preventiva de la seguridad
ciudadana
Sucre – 29/08/2015
Referencias
Email:[email protected]
:[email protected]
59
Fuente:
http://programacion.net/articulo/consecuencias_de_privacidad_en_el
_internet_de_las_cosas_998
PREGUNTAS???
Email:[email protected]
:[email protected]
60