Tecnología biónica para personas con discapacidad [FOTOS]

Las prótesis biónicas avanzadas presentan problemas de seguridad desconocidos, que permitirían a un tercero acceder, manipular, robar o incluso borrar datos privados.

Una investigación de Kaspersky Lab, sobre infraestructura cloud experimental para prótesis biónicas avanzadas, concluyó que existen  problemas de seguridad  que permitirían la manipulación maliciosa de datos privados de los usuarios de estos dispositivos. 

Kaspersky Lab ICS CERT, en colaboración con Motorica [una start-up tecnológica rusa que desarrolla prótesis biónicas de extremidades superiores para ayudar a personas con discapacidad] realizó una evaluación de ciberseguridad de un software experimental para una mano protésica digital.

Tecnología biónica para personas con discapacidad

El estudio inicial identificó varios problemas de seguridad. Estos incluyen conexión HTTP insegura, operaciones de cuenta incorrectas y validación de acceso insuficiente.

Cuando está en uso, la mano protésica transmite datos al sistema cloud. Debido a las brechas de seguridad, un ciberatacante podría llegar a:

1. Obtener acceso a la información disponible en la nube de todas las cuentas conectadas (incluidas credenciales de acceso y contraseñas en texto sin formato de todos los dispositivos protésicos y sus administradores).

2. Manipular, agregar o eliminar dicha información.

3. Agregar o eliminar usuarios regulares o con privilegios de administrador.

Protesis bionicas para personas con discapacidad

"Los resultados de nuestro análisis son un buen recordatorio de que la seguridad debe incorporarse a las nuevas tecnologías desde el principio", explica Vladimir Dashchenko, investigador de seguridad de Kaspersky. Laboratorio ICS CERT.

“Las nuevas tecnologías nos están llevando a todo un nuevo mundo en lo que se refiere a dispositivos biónicos. Para los desarrolladores es de vital importancia colaborar con los proveedores de soluciones de ciberseguridad, haciendo que hipotéticos ataques contra el cuerpo humano sean imposibles", afirma Ilya Chekh, CEO de Motorica.

¿Cómo pueden evitarse los fallos de seguridad?

1. Verificar los modelos de amenazas y las clasificaciones de vulnerabilidad para las tecnologías relevantes basadas en web e IoT, proporcionadas por expertos de la industria, como OWASP IoT Project.

2. Introducir prácticas seguras en el desarrollo de software basadas en un adecuado ciclo de vida. Para evaluar las prácticas de seguridad de software existentes, utilizar un enfoque sistemático, por ejemplo OWASP OpenSAMM.

Implantar un procedimiento para obtener información sobre amenazas y vulnerabilidades relevantes, garantizando una respuesta adecuada y oportuna ante cualquier incidente.

Actualizar periódicamente los sistemas operativos, las aplicaciones y el software del dispositivo, así como las soluciones de seguridad.

Dispositivos bionicos para personas con discapacidad

Implementar soluciones de ciberseguridad diseñadas para analizar el tráfico de red, detectar y prevenir ataques, en el perímetro de la red empresarial y en el de la red OT (tecnología operacional).

Utilizar una solución de protección con tecnologías de detección de anomalías de aprendizaje automático (MLAD, por sus siglas en inglés) para mostrar las desviaciones en el comportamiento de los dispositivos de IoT, la detección temprana de ataques, fallos o daños en el dispositivo.

Video recomendado

Te puede interesar

LO MÁS VISTO