InicioTecnologíaPreparándose para hundir los barcos fantasmas digitales de Internet

Preparándose para hundir los barcos fantasmas digitales de Internet

-


Nuestra historia de amor con los dispositivos inteligentes ha llevado a un crecimiento explosivo en el número de dispositivos nos rodeamos. Pero si bien nos permiten vigilar nuestros hogares cuando estamos fuera o nos ayudan a rastrear la fecha de caducidad de los artículos almacenados en nuestros refrigeradores, también nos dejan vulnerables a los intrusos, que pueden usarlos para entrar en nuestros hogares.

Un enrutador wifi.  Foto CC0 de dominio público a través de Rawpixel.

Un enrutador wifi. Foto CC0 de dominio público a través de Rawpixel.

Por ejemplo, si elegimos contraseñas débiles para nuestros dispositivos inteligentes conectados a Internet o no actualizamos sus sistemas de seguridad, corremos el riesgo de crear puntos de acceso para los piratas informáticos.

Una vez que una mente malintencionada ha ingresado a su red a través de dispositivos como cámaras de seguridad o refrigeradores, puede intentar aprovecharse de usted haciéndose cargo de su computadora y cifrando archivos hasta que pague un rescate para descifrarlos. O podrían usar su red simultáneamente como puerta de enlace para dañar a otros orquestando ataques desde cientos de miles de dispositivos pirateados.

Identificación de barcos fantasma digitales

En un nuevo proyecto, el profesor asociado de DTU, Emmanouil Vasilomanolakis, tiene como objetivo desarrollar un método que pueda detectar tales ‘barcos fantasmas digitales’: dispositivos en el mar de dispositivos electrónicos inteligentes que han sido descuidados y representan una amenaza para la seguridad. Como él explica: Saber dónde están es crucial para alertar al propietario para que pueda usarlos con seguridad o desactivarlos.

“Creemos que los barcos fantasma digitales son una verdadera amenaza para la seguridad”, dice.

Emmanouil Vasilomanolakis acuñó el término barco fantasma digital, que hace referencia a los barcos fantasmas de los mares, embarcaciones que no tienen tripulación a bordo para navegar con seguridad.

No solo en los hogares de las personas los dispositivos con características de seguridad mal mantenidas plantean un problema. De hecho, lo que está en juego suele ser mucho mayor para las empresas y organizaciones que usan y dependen de dispositivos inteligentes si un intruso se infiltra y crea estragos.

Emmanouil Vasilomanolakis señala que la industria de la salud es un buen ejemplo: “Los hospitales usan cada vez más dispositivos que necesitan conectividad a Internet. Si estos dispositivos son pirateados y dejan de funcionar, podemos tener una situación de vida o muerte”.

Él explica que incluso los dispositivos baratos, como las cámaras de vigilancia para su hogar, que no pueden hacer mucho, pueden ser herramientas poderosas para los piratas informáticos, especialmente si obtienen acceso a una gran cantidad de dispositivos al mismo tiempo y los usan para atacar a otro. objetivo:

“Si solo puede acceder a un dispositivo, no es un ataque muy poderoso. Pero, por supuesto, si puede usar un millón de dispositivos, eso crea una seria amenaza para la seguridad”.

Dichos ataques pueden usarse para, por ejemplo, forzar la desconexión de los sitios web de las autoridades, como se vio cuando los piratas informáticos chinos lograron forzar temporalmente la desconexión de los sitios web del gobierno taiwanés durante la visita de la presidenta de la Cámara de Representantes de EE. UU., Nancy Pelosi, a Taiwán en agosto. Los piratas informáticos también pueden usarlo para causar una interrupción significativa en los sitios comerciales, lo que impide que los clientes reales compren productos durante períodos de tiempo.

Una red de seguridad de malla más fina

Ya hay servicios comerciales disponibles que permiten a los usuarios escanear Internet e identificar dispositivos conectados a Internet. Emmanouil Vasilomanolakis tiene como objetivo crear una red de seguridad de malla mucho más fina que escanee y detecte solo barcos fantasma digitales reales y omita los dispositivos mantenidos adecuadamente.

El sistema también será entrenado para evitar los llamados honeypots y falsos positivos. Un honeypot es un sistema de detección que crean los desarrolladores para atraer a los atacantes a un sistema seguro para estudiar su comportamiento.

Los investigadores investigarán formas novedosas de crear firmas de red de barcos fantasma digitales. Una firma de red es una huella que se ha dejado después de un acceso no autorizado. El objetivo es enriquecer estas firmas con capacidades de huellas dactilares de dispositivos. La recopilación de dichas huellas dactilares proporciona información sobre el software y el hardware del dispositivo en cuestión, lo que facilita la identificación de su tipo.

Fuente: DTU


<!–

icon comments light Preparándose para hundir los barcos fantasmas digitales de Internet Comment this news or article

–>

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;
n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,
document,’script’,’https://connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘1254095111342376’);
fbq(‘track’, ‘PageView’);



Source link

Deja un comentario

- Publicidad -spot_img

Selección