De seguro escuchaste o leíste que uno de los errores más comunes en seguridad es el de no cambiar las configuraciones y contraseñas por defecto, pero ¿alguna vez reflexionaste detenidamente sobre eso?
Ya no se trata solo de sistemas operativos o plataformas, sino que con la llegada de la Internet de las Cosas (IoT), el abanico de posibilidades es realmente extenso y en el futuro crecerá aún más.
Uno de los pilares más críticos de esta problemática se encuentra ligado al uso de un usuario y clave genérica que viene de fábrica en todos los dispositivos. De este modo, si el usuario no se molesta en cambiar estas credenciales, lo cual es muy común, quedará expuesto a que un atacante pueda ingresar remotamente a su dispositivo.
Pero, ¿cuál es el alcance de esta problemática?
Lamentablemente, esta mala práctica pareciera repetirse en dispositivos de distinta naturaleza, ya sea un router con su “admin:admin” o el equipo multimedia de un auto de alta gama que utiliza el valor “0000” o “1234” para emparejarse.
Esta clase de artefactos comparte mucha información privada de los usuarios e inclusive del fabricante, y en esto reside la importancia de cuidar su seguridad.
Hogares inteligentes con diversos dispositivos conectados a la red pueden controlarse remotamente. Cerraduras, equipos de refrigeración, luces y cámaras IP son utilizadas naturalmente, ya que pueden ser funcionales conectándolos directamente a la red.
Sin embargo, lo conveniente es tomarse el tiempo para revisar cuestiones básicas de seguridad, siendo la primera de ellas cambiar la contraseña de fábrica antes de conectarlos. De este modo, además de ser funcionales, serán más seguros.
Uno de los dispositivos predilectos a la hora de atacar un entorno suele ser el router, ya sea doméstico o corporativo. Encontrar una clave que no se ha cambiado es tan sencillo como ingresar en un portal y buscar al fabricante, como vemos en la siguiente imagen:
Esta no es la clave de Wi-Fi, sino la clave de acceso al manejo del router. Sin embargo, la mayoría de los proveedores de Internet que dan el dispositivo como parte del contrato también utilizan credenciales Wi-Fi por defecto, creadas bajo un mismo algoritmo, con lo cual son fácilmente adivinables.
Más y más dispositivos…
Como te imaginarás, existen otras herramientas más avanzadas como Shodan para buscar dispositivos conectados a Internet, que pueden ser desde cámaras IP hasta infraestructuras críticas. En muchos casos estos dispositivos pueden ser accedidos via Telnet con usuarios por defecto, sin que el usuario legítimo tenga idea.
El aumento de dispositivos conectados difícilmente se detendrá, por lo que cada vez es mayor la importancia de cuidarlos.
Conclusión
Pareciera que, al tratarse de redes o dispositivos domésticos, la gente no considerara prestarle demasiada atención a su seguridad, hecho que sin duda será peligroso para su privacidad e información.
Después de todo, como dijo Edward Snowden, el argumentar que no te preocupas por el derecho a la privacidad porque no tienes nada que esconder, no es muy distinto a decir que no te preocupas por la libertad de expresión porque no tienes nada que decir.
Pareciera que muchos fabricantes aún no fuerzan a cambiar estas credenciales de fábrica a sus clientes, por lo cual la responsabilidad ahora cae solamente del lado del usuario final.
En este sentido, es vital trabajar sobre la concientización para revertir este problema con un simple cambio de contraseña, en conjunto con soluciones de seguridad que puedan detectar oportunidades de mejora, y de este modo disfrutar de las bondades de la tecnología con un nivel más robusto de seguridad.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad