Anuncio

La gran brecha que afectó al fabricante de cámaras de seguridad Wyze dejó los datos de millones de usuarios potencialmente expuestos en Internet.

Este es solo un ejemplo de amenazas para los sistemas de seguridad del hogar. Siga leyendo para averiguar qué sucedió y para aprender cómo proteger su sistema.

¿Qué pasó en la brecha de Wyze?

Violación de Wyze: lo que sucedió

Justo a fines de 2019, la firma de seguridad Twelve Security revelado en una publicación de blog que habían descubierto una violación masiva de datos del fabricante de cámaras de seguridad para el hogar Wyze. Los datos de hasta 2.4 millones de usuarios se dejaron en una base de datos de acceso público, que afecta a cualquiera que haya creado una cuenta Wyze antes del 26 de diciembre de 2019.

La filtración de datos fue confirmada por Wyze, quien dijo que iniciarían una investigación sobre lo sucedido y advertirían a los clientes afectados en un correo electrónico. Parece que un empleado de Wyze copió una base de datos de información del usuario para probar un nuevo formato de base de datos, pero no pudo asegurar la base de datos correctamente. La base de datos se dejó abierta en Internet durante varias semanas. Durante este tiempo, cualquier persona con suficiente conocimiento podría acceder a los datos del cliente.

instagram viewer

¿Qué datos fueron robados?

Las infracciones de datos le ocurren a muchas empresas. Lo que daba miedo sobre la filtración de Wyze era la cantidad de datos personales que se manejaban mal. De acuerdo a Doce seguridad, los datos filtrados incluían la siguiente información:

  • Nombre de usuario y correo electrónico de quienes compraron cámaras y luego las conectaron a su hogar.
  • Correo electrónico de cualquier persona con la que el usuario haya compartido acceso a la cámara, como un miembro de la familia.
  • Lista de todas las cámaras en el hogar, los apodos para cada cámara, modelo de dispositivo y firmware.
  • SSID de Wi-Fi, diseño de subred interno, último tiempo para cámaras, último tiempo de inicio de sesión desde la aplicación, último tiempo de cierre de sesión desde la aplicación.
  • Tokens API para acceder a la cuenta de usuario desde cualquier dispositivo iOS o Android.
  • Tokens Alexa para 24,000 usuarios que han conectado dispositivos Alexa a su cámara Wyze.
  • Altura, peso, género, densidad ósea, masa ósea, ingesta diaria de proteínas y otra información de salud para un subconjunto de usuarios.

En su respuesta, Wyze dijo que no recopila información sobre la densidad ósea o la ingesta de proteínas. Pero no negó que el resto de la información se haya filtrado.

Cómo los sistemas de seguridad para el hogar pueden ser un riesgo de seguridad

Violación de Wyze - riesgos de seguridad
Haber de imagen: blasbike /DepositPhotos

Es irónico que algo que compre para mantener su hogar seguro pueda ser un riesgo para la seguridad. Pero como todos los dispositivos IoT (Internet de las cosas), las cámaras de seguridad para el hogar causan posibles problemas de seguridad.

Cuantos más datos proporcione a un sistema, más problemas puede causar cuando se produce una infracción. Como los sistemas de seguridad a menudo incluirán datos altamente personales, como las transmisiones de video de usted y su familia durante su día, debe tener mucho cuidado con estos dispositivos.

No solo debes preocuparte por las brechas de datos. Los dispositivos de seguridad también pueden ser pirateados. Por ejemplo, en diciembre de 2019 se reveló que los hackers lograron violación de cámaras de seguridad del anillo. Los hackers incluso pudieron enviar mensajes desagradables y amenazantes a través de las cámaras.

Finalmente, al igual que otros dispositivos IoT, las cámaras de seguridad doméstica son vulnerables a la piratería, ya que las personas a menudo olvidan cambiar sus contraseñas predeterminadas. Esto los hace muy fáciles de acceder.

Cómo proteger su sistema de seguridad para el hogar

Violación de Wyze: proteja el sistema de seguridad de su hogar

Entonces, ¿qué debe hacer si tiene un sistema de seguridad en el hogar y desea mantenerlo seguro? Hay algunos pasos simples que puede seguir para reducir la probabilidad de que su sistema se convierta en un riesgo de seguridad.

1. Habilitar autenticación de dos factores

Ya sea de Wyze u otro fabricante, es probable que su sistema de seguridad tenga información de inicio de sesión. Este es el nombre de usuario y la contraseña que utiliza para iniciar sesión en aplicaciones y sitios web. Asegúrese de utilizar una contraseña segura para esto y definitivamente no reutilice una contraseña antigua. Para mejorar la seguridad general de su cuenta, debe habilitar la autenticación de dos factores siempre que sea posible. Esto hará que sea más difícil para cualquiera acceder a su cuenta sin su conocimiento.

Sin embargo, tenga en cuenta que hay riesgos y desventajas de la autenticación de dos factores 3 riesgos y desventajas de la autenticación de dos factoresEl uso de autenticación de dos factores ha explotado en la última década. Pero no es perfecto, y puede volver a perseguirte si no tienes cuidado. Aquí hay algunos inconvenientes pasados ​​por alto. Lee mas . En el caso del pirateo de Wyze, incluso los clientes que tenían contraseñas seguras y autenticación de dos factores habilitados no estaban protegidos, ya que la empresa no tenía cuidado con sus datos.

2. Considere la reputación del fabricante

Cuando elige un sistema de seguridad para el hogar, puede observar factores como la facilidad de instalación, las características de las cámaras, la calidad de la aplicación del teléfono inteligente y el precio. Pero no debe olvidar que confía su seguridad a la empresa que fabrica el dispositivo y recopila los datos.

Tómese un tiempo para buscar en diferentes fabricantes de dispositivos y verificar sus políticas de datos. ¿Qué tipo de datos recopilarán? ¿Venderán esos datos a terceros? ¿Tienen un historial de violaciones de seguridad?

Si tiene dudas sobre confiar en una empresa con datos altamente personales, puede considerar construyendo su propio sistema de seguridad Cómo construir una red de cámaras de seguridad a partir de teléfonos inteligentes antiguosNo hay mejor uso de los teléfonos inteligentes viejos que construyendo su propio sistema de cámara de seguridad de red DIY: ¡le mostramos todo lo que necesita saber! Lee mas en lugar. De esa manera, puede mantener el control de todos sus datos usted mismo.

3. Compruebe si las transmisiones en vivo están habilitadas

Muchas cámaras de seguridad para el hogar solo se activarán y comenzarán a grabar a horas predeterminadas, o cuando las habilite, por ejemplo, cuando se vaya de vacaciones. Pero algunas cámaras también tienen una opción de transmisión en vivo. Aquí es donde la cámara grabará todo lo que ve y puede guardar este video o enviarlo a la nube. Esto puede ser útil, por ejemplo, si está en el trabajo y desea ver lo que sucede en su casa en tiempo real.

Sin embargo, es posible que no le guste la idea de que una cámara lo observe mientras se relaja en casa. Así que siempre verifique si las transmisiones en vivo están habilitadas, ya que algunas cámaras vienen con esta opción habilitada de manera predeterminada. Además, no olvide comprobar esta configuración después de actualizar su software o reconfigurar sus cámaras.

4. Agregue una contraseña a su enrutador

Al considerar las amenazas de seguridad en su red doméstica, es fácil pasar por alto el centro principal de su red, el enrutador. UNA informe de la compañía de seguridad ESET a partir de 2019 se encontró que el 57 por ciento de los usuarios estadounidenses encuestados no habían cambiado la contraseña predeterminada de su enrutador o no sabían si se había cambiado.

Debe habilitar absolutamente la protección con contraseña en su enrutador y cambiarla de la opción predeterminada para mantener segura su red doméstica. Incluso si los dispositivos como las cámaras de seguridad tienen buena seguridad, aún son vulnerables a través de su enrutador si no ha cambiado la contraseña.

5. Agregue una VPN a su enrutador

Un problema al tratar de proteger los dispositivos IoT es que a menudo no admiten el uso de VPN. Agregar una VPN a su computadora o teléfono es una de las mejores formas de mejorar su seguridad, pero no siempre es posible hacerlo con dispositivos como cámaras de seguridad.

Sin embargo, hay una manera de agregar protección VPN a toda su red, incluyendo no solo cualquier computadora o teléfonos conectados a su Wi-Fi pero que también incluyen otros dispositivos como cámaras, consolas de juegos o smart Televisoresconfigurar una VPN en su enrutador Cómo configurar una VPN en su enrutadorLas VPN son excelentes para la privacidad en línea, pero ejecutar una VPN en cada dispositivo es una molestia. Ahorre tiempo e instale una VPN en su enrutador. Lee mas . No todos los enrutadores admiten esto. Pero si el suyo lo hace, puede usarlo para proteger todos los dispositivos de su red, incluido su sistema de seguridad.

6. Mantenga su firmware actualizado

Finalmente, es importante que todos sus dispositivos mantengan actualizado su firmware. Esto es especialmente importante para los dispositivos de seguridad. Cuando los fabricantes descubren vulnerabilidades de seguridad, actualizarán el software para protegerse contra ellos. Entonces, si sus dispositivos no están actualizados, son vulnerables.

Asegúrese de consultar el sitio web del fabricante para ver cuándo hay actualizaciones de software disponibles. Y configure actualizaciones automáticas si puede para que sus dispositivos se actualicen lo antes posible.

Haz tu propio sistema de seguridad

Aunque las empresas diseñan sistemas de seguridad para el hogar para mantenerlo a salvo, de hecho pueden causar problemas de seguridad propios. Asegúrese de investigar y confiar en el fabricante de cámaras antes de comprarlas. Y no olvide tomar medidas como cambiar la contraseña y proteger su red doméstica.

Si desea mitigar algunos de estos riesgos, puede intentar crear su propio sistema de cámara de seguridad utilizando software de Linux Las 6 mejores aplicaciones y software de cámara de seguridad DIY para Linux¿Está buscando un cliente de cámara web de seguridad DIY para Linux? Estas aplicaciones compatibles con Linux son ideales para cualquier proyecto de cámara de seguridad DIY. Lee mas .

Georgina es una escritora de ciencia y tecnología que vive en Berlín y tiene un doctorado en psicología. Cuando no está escribiendo, generalmente se la encuentra jugando con su PC o montando su bicicleta, y puede ver más de su escritura en georginatorbet.com.