El FBI dice que los propietarios de dispositivos IoT (Internet de las cosas) deben aislar estos equipos en una red WiFi separada, diferente de la que utilizan para sus dispositivos principales, como computadoras portátiles, de escritorio o teléfonos inteligentes.
“Su refrigerador y su computadora portátil no deberían estar en la misma red”, dijo la oficina del FBI en Portland en una columna semanal de consejos técnicos. “Mantenga sus datos más privados y sensibles en un sistema separado de sus otros dispositivos IoT”, añadió.
El mismo consejo (mantener los dispositivos en una red WiFi o LAN separada) ha sido compartido en el pasado por varios expertos en seguridad y TI. [1, 2, 3, 4].
El razonamiento detrás de esto es simple. Al mantener todo el equipo de IoT en una red separada, cualquier compromiso de un dispositivo “inteligente” no le otorgará al atacante una ruta directa a los dispositivos principales de un usuario, donde se almacena la mayoría de sus datos. Saltar a través de las dos redes requeriría un esfuerzo considerable por parte del atacante.
Sin embargo, colocar dispositivos primarios y dispositivos IoT en redes separadas puede no parecer tan fácil para usuarios no técnicos. La forma más sencilla es utilizar dos enrutadores.
La forma más inteligente es utilizar la “microsegmentación”, una función que se encuentra en el firmware de la mayoría de los enrutadores WiFi, que permite a los administradores de los enrutadores crear redes virtuales (VLAN). Las VLAN se comportarán como redes diferentes, aunque efectivamente se ejecuten en el mismo enrutador. Un buen tutorial sobre cómo crear VLAN en sus enrutadores está disponible aquí.
Si bien aislar los dispositivos IoT en su propia red es el mejor curso de acción tanto para los usuarios domésticos como para las empresas, este no fue el único consejo del FBI sobre cómo lidiar con los dispositivos IoT. Vea abajo:
Cambie la configuración de fábrica del dispositivo desde la contraseña predeterminada. Una simple búsqueda en Internet debería indicarle cómo, y si no puede encontrar la información, considere cambiar a otro producto. Las contraseñas deben ser lo más largas posible y únicas para los dispositivos IoT. Muchos dispositivos conectados son compatibles con aplicaciones móviles en su teléfono. . Estas aplicaciones podrían ejecutarse en segundo plano y utilizar permisos predeterminados que nunca supiste que habías aprobado. Sepa qué tipo de información personal recopilan esas aplicaciones y diga “no” a las solicitudes de privilegios que no tienen sentido. Asegúrese de que todos sus dispositivos se actualicen periódicamente. Si hay actualizaciones automáticas disponibles para software, hardware y sistemas operativos, actívelas.
La semana pasada, la misma sucursal del FBI en Portland también dio consejos igualmente buenos sobre cómo tratar con televisores inteligentes al recomendar que los propietarios de dispositivos coloquen un trozo de cinta adhesiva negra sobre la lente de la cámara de su televisor inteligente.
El FBI afirmó que los piratas informáticos que se hicieran con los televisores inteligentes podrían espiar a los propietarios de los dispositivos a través de las cámaras integradas.
Si bien este es un consejo prudente, vale la pena mencionar que no se ha conocido ningún caso en el que esto haya sucedido: piratas informáticos se apoderaron de un televisor inteligente y espiaron a su propietario a través de la cámara del televisor.
24 cosas conectadas a Internet que realmente no deberían estar en línea