Los Ataques IoT mas notorios hasta ahora

 

Con el aumento de la confianza global en Internet, los dispositivos de Internet de las cosas también se están abriendo camino en todas las facetas de nuestra vida diaria. De hecho, se piensa que para 2025 habrá hasta 75 mil millones de dispositivos IoT conectados a Internet. Desafortunadamente, la seguridad e integridad de estos dispositivos aún está muy descuidada y cada vez hay más casos de dispositivos pirateados y utilizados como parte de una botnet, por lo que los ataques de IoT pueden convertirse en un problema muy grave. A continuación veremos algunos ejemplos de los ataques más destacados utilizando dispositivos IoT:

▸El ataque a una planta nuclear iraní

La referencia obligada a Stuxnet, el gusano informático considerado el primero en atacar los sistemas de control industrial (SCADA). Supuestamente creado para sabotear los procesos de enriquecimiento de uranio del programa nuclear iraní, se estima que destruyó hasta mil centrifugadoras antes de ser descubierto.

▸Robo de información de planos y centrales eléctricas

En 2013 se confirmó el robo de información de planos detallados de la red y 71 estaciones eléctricas, ubicación precisa de dispositivos, diagramas de red y contraseñas de dispositivos de la red eléctrica administrada por la empresa Calpine, principal generadora de electricidad de Estados Unidos. . Estados Unidos. Información relevante que facilita la ejecución de un ataque posterior.

▸Ataques a sistemas de ventilación y aire acondicionado de edificios

En 2012, un grupo de atacantes logró manipular de forma remota los termostatos de un edificio gubernamental y una planta de fabricación para cambiar con éxito la temperatura interior. Si hubiera ocurrido en un centro de datos, por ejemplo, podría haber causado daños a la infraestructura de TI.

▸Ataque a plataformas petroleras y sistemas de navegación marítima

Un artículo de Reuters de 2014 informó que un atacante logró volcar una plataforma petrolera frente a la costa africana, lo que provocó que sus sistemas se cerraran. El mismo texto indica que existen sospechas de que los piratas somalíes tienen acceso a la información de ubicación de los cargueros, por lo que la tripulación suele apagar sus sistemas de navegación o falsificar los datos de ubicación para aparentar que están en otro lado cuando pasan por lugares riesgosos. zonas o controladas por piratas.

Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2