Man-in-the-middle en la IO


El  man-in-the-middle  concepto que un atacante o pirata informático intercepta una comunicación entre dos sistemas. Es un ataque peligroso porque es uno donde el atacante se hace pasar por el remitente original. A medida que el atacante tiene la comunicación inicial, que puede engañar al destinatario para pensar que todavía están recibiendo un mensaje legítimo. 

Dentro de la Internet de las cosas, podemos imaginar un escenario en el que un usuario malintencionado puede querer datos de temperatura falsos de un dispositivo de vigilancia con el fin de forzar a una pieza de maquinaria a recalentarse, por lo tanto, cesar la producción. Así crear un inconveniente para el negocio, esto podría también potencialmente conducir a un daño físico y financiero de la entidad.


En las noticias recientes hay ataques sobre el Media-man-in

Ya ha habido casos en que los piratas informáticos han atacado a los dispositivos conectados, como los Autos inteligentes. Varias demandas han  sido recientemente presentada  en contra de los principales fabricantes de vehículos, afirman que sus Autos  son defectuosas debido a la falta de medidas de seguridad adecuadas. Por ejemplo, existía la  piratería de un Jeep Cherokee  en julio, lo que causó un gran Problema para Chrysler Corporation . Sin estas medidas de seguridad importantes están poniendo en marcha y probado rigurosamente, los piratas informáticos pueden ser capaces de acceder y controlar las funciones básicas de los vehículos, como los frenos, la dirección y la aceleración que podría ser muy peligroso. Un coche conectado moderna puede conectarse a múltiples redes, incluyendo:

  • Celular
  • V2V / V2I / V2X
  • Bluetooth
  • Wi-Fi
  • Con conexión de cable Ethernet 
Al estar conectado a varias redes al mismo tiempo es también un riesgo añadido. Tiene que haber múltiples capas de seguridad para proteger a cada conexión
La clave para mitigar este riesgo para todos los fabricantes de vehículos modernos es poner en práctica un enfoque de seguridad por capas, como la autenticación móvil o dispositivo de red y la seguridad segura de extremo a extremo, utilizando la criptografía o cifrado SSL en la CAN del vehículo (Control Area Network). Utilizando datos SSL cifrada entre la CAN 'a los vehículos y las conexiones inalámbricas o por cable hará que sea mucho más difícil de piratear. 
Vehículos hackeados son una causa evidente de preocupación, pero los peligros presentados por los dispositivos como "nevera inteligente" también merecen la misma atención. La idea de que un hacker es tener el control de su refrigerador puede ser menos temible que les tomen el control de su Auto inteligente, pero estas "cosas" conectados pueden actuar como puerta de entrada a la información mucho más sensible y personal. Un gran ejemplo es la vulnerabilidad expuesta recientemente man-in-the-middle de un  Samsung "nevera inteligente"  que permite que el acceso de hackers a la información de acceso de Gmail vinculada. Con la mayoría de las personas que utilizan las mismas contraseñas para la mayoría de las cuentas, el hacker podría haber ganado fácilmente el acceso a varias cuentas con una sola pieza de información. 


Formas de prevenir ataques man-in-the-middleLos certificados digitales para las 'cosas'.


La mejor manera posible para evitar un ataque man-in-the-middle es utilizar un método de cifrado fuerte entre el cliente y el servidor. En este caso, el servidor autentica la petición de un cliente, presentando entonces la validación de un certificado digital y sólo entonces se puede establecer la conexión.

fabricantes de la IO deben tener identidad y la autenticación en cuenta al producir dispositivos y enviarlos al mercado. Debido a un ataque man-in-the-middle tiene que ver con el envío de información falsa y haciéndose pasar por un dispositivo a otro dispositivo o persona, se necesita una manera de demostrar que los dispositivos y la gente realmente son quienes dicen que son cuando se comunican entre sí .

Los certificados digitales se puede instalar en todos los dispositivos como una manera de demostrar la identidad. El problema viene cuando una empresa de fabricación tiene que emitir cientos de miles, tal vez millones de certificados a los dispositivos y también gestionar la expedición, revocación y el ciclo de vida de cada uno de estos certificados. Una solución de gestión proporcionada por una autoridad de certificación como GlobalSign potencialmente podría resolver este problema, ya que el despliegue de alto volumen puede ser gestionado en la nube y el fabricante puede ahorrar tiempo y dinero en el proceso.


Los certificados digitales para redes privadas virtuales

Otro método para evitar un ataque es mediante el uso de una red privada virtual encriptado (VPN). Una VPN es un túnel de comunicación entre dos o más dispositivos. Para asegurar este túnel puede cifrar todo lo que entra y sale de ella. Cifrado, el atacante no será capaz de leer los datos cuando supervisan las comunicaciones. En este caso, la VPN se necesita un certificado digital y luego todos los dispositivos con los que se comunica con necesitarán un certificado con una clave pública y privada. Durante la comunicación, claves necesarias se intercambian en un apretón de manos y todos los datos permanecen cifrados hasta que llega a su destino final.

Soluciones de GlobalSign para ataques atenuantes


GlobalSign es una compañía de servicios de identidad que proporciona la nube y en las instalaciones  de identidades y accesos ,  SSL  y  soluciones PKI  para las empresas que tienen que realizar las interacciones de comercio, comunicaciones, distribución de contenidos y seguros de la comunidad. Nuestra plataforma de identidad permite a las empresas desplieguen servicios electrónicos seguros, administrar las identidades de los empleados y de la empresa extendida, y automatizar las implementaciones de PKI para el mundo hiper-conectado de los dispositivos móviles, los usuarios y máquinas. GlobalSign ofrece soluciones; incluyendo certificados digitales, que cumplen con las necesidades de seguridad para evitar que el man-in-the-middli  y otros eventos de seguridad potencialmente dañinos. 

VISITE SEGURIDAD AMERICA.

Comentarios

Entradas más populares de este blog

estrategia de comunicación digital

3 Razones para tener una CA interna que debe reconsiderar

Hacking