La
progresiva miniaturización de diversos dispositivos electrónicos ha sido
constante en las últimas décadas. Algunos recordamos aquellos tiempos en que
debíamos sentarnos y esperar que el gran televisor se calentara para poder ver nuestro
programa favorito. Hoy gozamos del beneficio de tener en la palma de la mano
una videoteca casi infinita.
Y en ese
proceso continuo de miniaturización podemos tener sensores como Fitbit que miden la calidad de nuestro
ejercicio y cantidad de nuestro sueño, vídeo cámaras que nos permiten observar
nuestra mascota y estaciones meteorológicas
de relativo bajo precio que nos mantiene actualizados sobre el clima.
Son muchos
los beneficios que promete la conectividad de todos estos dispositivos que es
conocida como el Internet de las cosas. Sin embargo, el Internet de las cosas
aún está en su infancia. La prueba es el abuso por parte de adversarios o
actores malintencionados de estos dispositivos.
Expertos
del área en ciberseguridad han observado un creciente uso de botnets que
automatizan la explotación de redes de datos. Estos ataques hacen uso de un
enjambre de dispositivos comprometidos que no se limitan a negar servicios sino también realizan tareas de
exploración, descubrimiento de sistemas de información y barrido de puertos
TCP/IP.
Aunque
estos dispositivos no son tan poderosos como un computador personal, una
multitud de miles o cientos de miles de dispositivos permiten a los atacantes gozar
de economías de escala que automatizan las primeras etapas de un ataque. Solo
cuando el proceso obtiene control de un sistema, es que un ente humano empieza a
interactuar con el sistema comprometido.
Este nuevo
acercamiento presenta retos para la comunidad de ciberseguridad y para todas
las organizaciones y personas naturales. Las tácticas y equipos tradicionales
de defensa pueden verse sobrepasados por ataques realizados por dispositivos
del Internet de las cosas.
El uso de
enjambres tiene potencialidades mas allá de ciberataques. Analistas militares
miran con preocupación como estas tácticas pueden dejar sin servicio a equipos sofisticados y
costosos de defensa.
Por ejemplo, un alto número de drones de muy bajo costo podría deshabilitar una
fragata de la armada de un país y dejarla inoperativa completamente.