Los Ataques de IoT más notorios de la historia

 

Con el aumento de la confianza global en Internet, los dispositivos de Internet de las cosas también se están abriendo camino en todas las facetas de nuestra vida diaria. De hecho, se cree que para 2025 habrá hasta 75 mil millones de dispositivos IoT conectados a Internet. Desafortunadamente, la seguridad e integridad de estos dispositivos todavía está muy descuidada y cada vez hay más casos de dispositivos pirateados y utilizados como parte de una botnet, por lo que los ataques de IoT pueden convertirse en un problema muy grave. Ahora veremos algunos ejemplos de los ataques más destacados utilizando dispositivos IoT:

▸El ataque a una planta nuclear iraní

La referencia obligatoria a Stuxnet, el gusano informático considerado el primero en atacar los sistemas de control industrial (SCADA). Supuestamente creado para sabotear los procesos de enriquecimiento de uranio del programa nuclear iraní, se estima que destruyó hasta mil centrifugadoras antes de ser descubierto.

▸Robo de información de planos y estaciones eléctricas

En 2013, se confirmó el robo de información de planos detallados de la red y 71 estaciones eléctricas, ubicación precisa de dispositivos, diagramas de red y contraseñas de dispositivos de la red eléctrica que maneja la empresa Calpine, principal generadora de electricidad de Estados Unidos. . Estados Unidos. Información relevante que facilita la ejecución de un ataque posterior.

▸Ataques a los sistemas de ventilación y aire acondicionado de edificios

En 2012, un grupo de atacantes logró manipular de forma remota los termostatos de un edificio gubernamental y una planta de fabricación para cambiar con éxito la temperatura interior. Si hubiera ocurrido en un centro de datos, por ejemplo, podría haber causado daños a la infraestructura de TI.

▸Ataque a plataformas petrolíferas y sistemas de navegación marítima

Un artículo de Reuters de 2014 informó que un atacante logró volcar una plataforma petrolera frente a la costa africana, lo que provocó el cierre de sus sistemas. El mismo texto indica que hay sospechas de que los piratas somalíes tienen acceso a la información de ubicación de los buques de carga, por lo que la tripulación a menudo apaga sus sistemas de navegación o falsifica los datos de ubicación para que parezca que están en otro lado cuando pasan por riesgosos áreas o controladas por piratas.

Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2