¿ES PELIGROSO UTILIZAR BLUETOOTH?

ES PELIGROSO UTILIZAR BLUETOOTH?: TIPOS DE ATAQUES Y FORMAS DE PROTEGERSE

Los dispositivos Bluetooth ocupan un lugar central en el desarrollo de tecnologías avanzadas. Esta tecnología alimentada por batería funciona con todos los dispositivos del hogar inteligente, auriculares y prácticamente cualquier otro dispositivo que puedas imaginar.

Las personas han estado utilizando tecnologías para la transmisión inalámbrica de información de un dispositivo a otro incluso antes del invento de los teléfonos móviles. Por lo tanto, en la mayoría de los casos, Bluetooth es más seguro que Wi-Fi.

Sin embargo, al igual que con cualquier otro sistema inalámbrico, tu información podría ser enviada a alguien a quien no desees proporcionar acceso. No es sólo la transmisión de música a auriculares Bluetooth la que puede estar en riesgo.

Es hora de aprender sobre las amenazas de seguridad y privacidad asociadas con Bluetooth.

¿QUÉ TAN SEGURO ES BLUETOOTH?

Bluetooth no es una excepción a la regla de que ninguna conexión es perfecta y segura. Siendo una tecnología de transmisión inalámbrica de datos, Bluetooth tiene ciertos problemas de ciberseguridad, así como problemas de resiliencia a fallas.

No deseas que partes no autorizadas puedan leer los datos que envías a través de Bluetooth, ni deseas que puedan utilizar tus dispositivos con soporte Bluetooth.

TIPOS DE ATAQUES MÁS COMUNES A BLUETOOTH

Es útil comprender los problemas de seguridad asociados con Bluetooth para que puedas aprovechar al máximo esta ampliamente utilizada tecnología inalámbrica, minimizando los riesgos.

Aquí están los tipos de ataques más comunes a Bluetooth que deberías conocer.

ATAQUE BLUESMACK

Puede resultarte interesante saber qué es un “ataque de denegación de servicio“. BlueSmacking es un método para llevar a cabo un ataque DoS en un dispositivo compatible con Bluetooth. Cada vez que el objetivo, como un servidor y dispositivos, recibe muchos más paquetes de datos de los que puede manejar, se sobrecarga y se desconecta.

Afortunadamente, desde el punto de vista de las ciberataques DoS, es insignificante. Por lo general, puedes defenderte simplemente reiniciando el dispositivo atacado.

Sin embargo, los delincuentes pueden llevar a cabo ciberataques más destructivos distrayendo la atención o molestándote con un ataque DoS. Por lo tanto, no debes pasar por alto los ataques DoS.

Para ser un poco más técnico, el ataque BlueSmack envía un paquete de datos muy grande utilizando el nivel L2CAP de la pila de red Bluetooth.

No puedes comer una pizza grande de una vez. Si lo hicieras, seguramente caerías en el sofá por el dolor de estómago. Un concepto similar surge en el caso de BlueSmack y Bluetooth.

ATAQUE BLUEJACK

Este podría haber sido el primer ataque al que se enfrentó Bluetooth. El escenario es el siguiente: un hacker envía un mensaje de texto con una “tarjeta de presentación” a otro usuario. Esta tarjeta de presentación no es más que un mensaje escrito por el propio hacker. Cuando visualizas la “tarjeta de presentación“, aparece un mensaje en tu pantalla solicitando iniciar Bluetooth. Si no sabes qué significa el mensaje, es posible que hayas dado al hacker acceso para agregar tu dispositivo a su lista de contactos sin darte cuenta. Desde ese momento, puede enviarte fácilmente archivos maliciosos.

ATAQUE BLUESNARF

BlueSnarfing ocurre cuando un hacker se conecta a tu smartphone a través de Bluetooth y obtiene información sin tu permiso ni conocimiento, como números de contacto, direcciones de correo electrónico o eventos del calendario. Para esto, al hacker le hace falta mucho conocimiento técnico y tiempo.

ATAQUE BLUEBUG

Bluebugging es un ataque que se creó cuando se descubrió lo fácil que era realizar Bluejacking y BlueSnarfing. Bluebugging crea un backdoor en el teléfono o computadora portátil de la víctima a través de Bluetooth. Los backdoors son peligrosos porque permiten a un usuario externo hostil acceder a tu dispositivo y datos confidenciales desde el interior. Pueden usar el backdoor para rastrear tus acciones, incluso hacerse pasar por ti en redes sociales o vigilarte mientras trabajas con tu banco en línea.

LA FORMA MÁS SEGURA DE UTILIZAR BLUETOOTH

Formas seguras de usar Bluetooth

Formas seguras de usar Bluetooth

Recordando estos problemas de seguridad, es muy importante entender cómo usar Bluetooth de manera correcta. Aquí hay algunos consejos que ayudarán a evitar sorpresas desagradables.

ACTUALIZACIONES DE SEGURIDAD

La forma más sencilla de protegerte es mantener el sistema actualizado tan pronto como salgan nuevas correcciones. Por ejemplo, Google y Amazon publicaron parches cuando se descubrió la vulnerabilidad BlueBorne, protegiendo a los usuarios de tales ataques.

UTILIZA LAS VERSIONES MÁS RECIENTES

Es importante elegir dispositivos que utilicen la última versión de Bluetooth, así como actualizaciones de seguridad. Por ejemplo, el rastreo de Bluetooth se desactivó solo en la versión 4.0. El estándar más nuevo, la versión 5.0, se utiliza automáticamente en dispositivos nuevos. Sin embargo, tendrás que comprar un nuevo dispositivo, ya que instalar una versión más reciente de Bluetooth en un dispositivo antiguo no es posible.

ENCIENDE Y APAGA

Aunque la capacidad de los dispositivos Bluetooth para detectar automáticamente la ubicación de otros dispositivos es una función útil, también los hace vulnerables a ataques. Lo mejor es activar Bluetooth solo cuando lo necesitas, para ahorrar la batería de tu teléfono y protegerte mejor de posibles ataques.

Cuando te alejas de un lugar o te desconectas de un dispositivo, muchas aplicaciones de automatización pueden configurarse para desactivar Bluetooth automáticamente. Esto no solo aumentará tu seguridad, sino que también prolongará la vida útil de la batería de tu dispositivo.

CÓMO PROTEGER LOS DISPOSITIVOS BLUETOOTH

Configura tu dispositivo para que solo se pueda conectar a dispositivos conocidos, protegiendo así la conexión Bluetooth. Puedes hacer esto en la configuración de Bluetooth. Este procedimiento evita intentos de establecer conexiones no deseadas con nuevos dispositivos.

Además, puedes configurar tu dispositivo para que requiera un código PIN para establecer una nueva conexión. Esto hace prácticamente imposible engañar a tu teléfono y forzarlo a establecer una nueva conexión.

También puedes hacer que tu dispositivo sea invisible, ocultándolo de los demás. Esto protege tu dispositivo contra BlueSnarfing, Bluejacking, Bluebugging y la mayoría de otros ataques.

ENFÓCATE EN EL PANORAMA GENERAL

Es crucial crear y comunicar políticas de seguridad para dispositivos, incluidos los Bluetooth, para evitar que tus datos estén en peligro y permitir que los usuarios finales trabajen de manera segura mientras están en movimiento.

Recuerda que los dispositivos inteligentes tienen diversas amenazas que deben abordarse, y la seguridad de Bluetooth es solo una parte del rompecabezas de seguridad del dispositivo que a veces se pasa por alto.

Asegúrate de incorporar la seguridad de los dispositivos móviles en tu plan general de ciberseguridad tanto para redes domésticas como empresariales.

Fuente: https://esgeeks.com/

Deja un comentario