5 preguntas para un experto en ciberseguridad, Mathieu Gemo
Si bien Alemania acaba de prohibir los relojes conectados para niños y supimos a principios de mes que las estafas 2.0 se iban a multiplicar, decidimos hacerle 5 preguntas a un experto en ciberseguridad. Desde peligros hasta consejos para protegerse, Mathieu Gemo le dará las claves para comprender el estrecho vínculo que debe establecerse entre la ciberseguridad y los objetos conectados. Para simplificar el formato, hemos acortado las respuestas; ¡Puedes encontrar la entrevista completa justo después!Ciberseguridad y objetos conectados: la entrevista completa con Mathieu Gemo
The-HiTech.net: ¿Cuáles son los peligros y riesgos de los objetos conectados?Mathieu Gemo: Las amenazas son las mismas que para las computadoras y los teléfonos inteligentes: fuga / robo de datos, solicitud de rescate, control remoto, virus y malware de software espía, seguimiento de uso externo y elaboración de perfiles.
La diferencia está en la naturaleza de los datos personales almacenados: conocimiento del equipo y uso del hogar, identidad, salud y geolocalización, así como fotos y videos.
Además, los objetos conectados suelen ser menos eficientes, menos protegidos, menos monitorizados que los ordenadores de sobremesa y los terminales móviles (la mayoría de las veces por motivos económicos), mientras que están equipados con micrófonos, cámaras, etc. Por tanto, se convierten en un punto de contacto. entrada fácil para piratas informáticos que acceden a datos muy confidenciales.
The-HiTech.net: ¿Tenemos un inventario de hacks en esta área?
Mathieu Gemo: Los objetos conectados son un objetivo adicional y fácil para los piratas informáticos: mayor superficie de ataque y acceso a datos muy personales, muy buscados en el ciberdelito.
En Francia, entre octubre de 2015 y octubre de 2016, se robaron 85,3 millones (Fuente: encuesta de Norton, empresa especializada en seguridad online) de datos de identidad, es el segundo país más afectado después de Estados Unidos.
13,7 millones * de personas se han enfrentado a la ciberdelincuencia durante el mismo período.
The-HiTech.net: ¿Qué objetos conectados deberían ser absolutamente prohibidos en casa (y debajo del árbol)?
Mathieu Gemo:
- Los objetos conectados de gama baja o los vendidos por un proveedor con poca transparencia en el aspecto de seguridad representan, en mi opinión, un riesgo importante.
- Objetos conectados que no tienen luces indicadoras o indicadores "fáciles de usar" dedicados a la actividad de la red, micrófono y cámara, o un sistema de corte de colección.
- Los objetos conectados cuya ubicación donde se alojan los datos registrados no están sujetos a las leyes europeas vigentes.
- Recomiendo: Objetos conectados ofrecidos por estructuras especializadas que han integrado el concepto de "Seguridad por Diseño", que mantendrán sus productos con actualizaciones periódicas.
The-HiTech.net: ¿Qué pensar más específicamente de las cerraduras conectadas y este tipo de dispositivos?
Mathieu Gemo: Es necesario controlar la fiabilidad de cada producto y conocer el nivel de conexión ofrecido.
Las cerraduras que se controlarían de forma remota desde Internet me parecen prematuras en el contexto actual de la ciberseguridad. De hecho, ningún proveedor es inmune actualmente a una infracción. Por lo tanto, depende del cliente activar autenticaciones sólidas que a menudo son restrictivas pero esenciales en este caso.
¿Tiene algún consejo sencillo para correr menos riesgos? ¿Deberían prohibirse todos los objetos conectados?
Todos los consumidores deben ser conscientes de los riesgos asociados con los objetos conectados y conocer los principios básicos de la ciberseguridad (todavía muy poco aplicados).
Por eso es necesario consultar el tratamiento seguro (encriptación) de los datos recogidos, su naturaleza y no simplemente interesarse por las funcionalidades que ofrece.
Luego están los sencillos consejos para aplicar:
- Activar la doble autenticación o cualquier otro dispositivo de control secundario a la contraseña, con el fin de limitar el riesgo de filtración / robo de esta última en los portales Web asociados a estos objetos. Si no se ofrece este refuerzo, es una mala señal;
- Monitoree la actividad de los objetos conectados usando las luces de activación (red, micrófono, cámara, otros detectores) para asegurarse de que sea consistente y deseada. También es necesario comprobar periódicamente la actividad en los portales web asociados;
- Desconecta y elimina las cuentas asociadas a los objetos conectados cuyo uso y utilidad es baja para que no funcionen sin motivo.
The-HiTech.net: La pregunta comodín: depende de usted hacer una pregunta importante sobre el tema y responderla al mismo tiempo.
Mathieu Gemo:
- “¿Cuál es el modelo de negocio del proveedor? "
Además, si los objetos conectados de este proveedor fueran pirateados masivamente, la imagen y la notoriedad de la marca deben estar en "peligro".
También debemos estar atentos a los proveedores cuyo modelo de negocio se basa en la recopilación de datos personales con el fin de segmentar la publicidad. El riesgo es recopilar más que el servicio prestado y generar metadatos personales.
Y no te olvides del Black Friday: ¡
sigue nuestras actualizaciones de promociones en tiempo real!