Los principales riesgos son:
Dispositivos comprometidos (problemas de privacidad)
Dispositivos comprometidos utilizados para minar criptografía
Dispositivos comprometidos utilizados para redes de bots
Dispositivos comprometidos utilizados para otras actividades nefastas (rescate, sabotaje).
Consulte la siguiente entrada del blog
para más detalles
El IoT es un mecanismo orgánico, lo que significa simplemente que está en constante crecimiento. Al igual que cualquier cosa que esté conectada de forma inalámbrica, alguien siempre buscará la forma de entrar. Sin embargo, el IoT actual tiene una ventaja: años de investigación y aplicación en el mundo real de la seguridad inalámbrica.
Lo que muchos no entienden es que la comunicación inalámbrica existe desde hace más de 30 años y la seguridad también. La cuestión de la IO no estriba en impedir una violación del sistema, sino en controlar su efecto. Dado que una gran parte de la IO tiene que ver con la automatización de edificios, que está vinculada a estaciones de trabajo en varios lugares, ¿cómo se puede contener el acceso y evitar la admisión a los sistemas de avance? Aunque no es una tarea fácil, ciertamente no requiere la experiencia utilizada en la seguridad de TI, donde el sistema operativo principal se utiliza en muchas funciones. Los códigos de acceso encriptados de varias capas parecen ser la clave.
Una vez que alguien es capaz de entrar en el sistema a través de una señal inalámbrica, se le impide capa por capa entrar en el sistema principal. En otras palabras, entrar en una red IoT y fastidiar el control de la iluminación o de la unidad de aire acondicionado es una cosa, pero conseguir un acceso completo es algo totalmente diferente. Puede ser divertido encender una calefacción en pleno verano, pero difícilmente merece la pena el esfuerzo de alguien que busca cobrar.