DIRIGENTES-PORTADA_ENERO24
Suscríbete a la revista
Jueves, 14 de noviembre de 2024
Últimas noticias
D
D

Opinión

Bluesnarfing: ¿cómo una conexión bluetooth puede convertirse en una brecha de seguridad?

Por Manuel Gabaldón, responsable de estrategia de servicios de ciberseguridad en cloud de S21sec

Manuel Gabaldón

14 nov 2024

El crecimiento de los dispositivos con bluetooth ha transformado nuestra relación con la tecnología, impulsando el uso de auriculares inalámbricos, relojes inteligentes y electrodomésticos conectados mediante domótica, entendida como la automatización de los dispositivos de una vivienda o edificación. Esta tendencia ha motivado a los ciberdelincuentes a desarrollar nuevas técnicas de ataque para vulnerar conexiones inalámbricas y obtener información confidencial, como contraseñas o datos financieros.

En este contexto, el Banco de España ha alertado sobre el aumento del “bluesnarfing“, una técnica que explota vulnerabilidades de la conexión bluetooth para infiltrarse en los dispositivos sin que el usuario identifique el robo de información. Esta práctica cada vez más habitual, subraya la necesidad de aumentar la concienciación y vigilancia de los diferentes dispositivos electrónicos en un ecosistema cada vez más interconectado.

La conexión inalámbrica como vector sigiloso de ciberataques

De acuerdo con el último informe ‘Threat Landscape Report’ de S21Sec, líder en ciberseguridad en Europa y parte del grupo Thales, los ataques que explotan vulnerabilidades de día cero, o Zero Day, han aumentado en los últimos meses. Estas brechas de seguridad, desconocidas tanto para los usuarios como para los fabricantes, son aprovechadas por los atacantes para explotar fallos antes de que puedan ser detectados y corregidos. La creciente interacción digital entre dispositivos ha permitido a los ciberdelincuentes explotar las vulnerabilidades en las conexiones bluetooth a menos de quince metros de distancia.

Esta amenaza de transmisión de corto alcance se caracteriza por su discreción al no requerir interacción del usuario, por lo que los atacantes solo deben realizar una búsqueda para identificar dispositivos con bajo nivel de protección y acceder a ellos sin ser detectados. En condiciones normales, una transferencia entre dos dispositivos requiere autorizar la conexión mediante una clave en un proceso conocido como emparejamiento. Sin embargo, los ciberdelincuentes eluden este paso utilizando programas específicamente diseñados para evitar esta autenticación. Una vez han accedido al dispositivo de la víctima, los cibercriminales copian en cuestión de segundos los datos almacenados para suplantar la identidad o realizar compras online, entre otras actuaciones fraudulentas.

Es importante señalar que, para que este tipo de amenaza se materialice, el usuario debe tener activada la conexión bluetooth en su dispositivo. Además, los modelos más recientes y aquellos con sistemas operativos actualizados suelen presentar un menor grado de vulnerabilidad frente a estos ataques.

¿Cómo podemos proteger nuestros dispositivos ante el bluesnarfing?

Para contrarrestar esta amenaza se requiere la implementación de medidas básicas de higiene cibernética que protejan los dispositivos móviles con conexión bluetooth. Una de las principales recomendaciones es desactivar la conexión cuando no esté en uso. También se aconseja mantener el dispositivo en modo oculto para dificultar su detección por terceros, además de asegurarse de contar siempre con las últimas actualizaciones de seguridad, lo que permite corregir posibles vulnerabilidades en el sistema operativo.

Es recomendable revisar con frecuencia los permisos de acceso de cada dispositivo y limitar las conexiones a aquellas aplicaciones imprescindibles y para reforzar el nivel de protección. Para una mayor seguridad, resulta también fundamental gestionar correctamente las credenciales, protegiendo el acceso a las cuentas en línea mediante contraseñas robustas y únicas para cada cuenta, evitando compartirlas con otros usuarios y realizando una actualización periódica de las mismas. Por último, si recibes una solicitud de conexión inesperada o de un dispositivo desconocido, es fundamental rechazarla de inmediato para evitar posibles fugas de información.

Por ello, es necesario invertir en capacidades de monitorización, en donde se implementen soluciones que contrarresten este tipo de amenazas. Todo ello deberá complementarse con la promoción de un entorno de ciberseguridad fortalecido desde el que se conciencie a los usuarios de los peligros cibernéticos, dotándolos de herramientas desde edades tempranas para proteger sus dispositivos frente a las técnicas de ingeniería social o la explotación de vulnerabilidades llevadas a cabo por organizaciones de cibercriminales, entre otras herramientas de protección.

Artículos relacionados

Opinión

Sostenible y asequible: el encanto del reacondicionado

Por Marta Castillo, portavoz de Back Market en España
Opinión

Transición energética y brecha de talento: ¿está España preparada para la demanda de profesionales en el sector solar?

Por Jorge Solórzano, socio fundador y COO de Qualifying Photovoltaics España
Opinión

Los siete pecados de la sostenibilidad de las startups

Por Fernanda Arreola, profesora de Estrategia y Emprendimiento de ESSCA School of Management y Greg Unruh, profesor asociado de School of Integrative Studies en George Mason University
Cargando siguiente noticia:


Suscríbete a nuestra newsletter para estar informado


José Manuel Marín: “no tendría renta fija americana ni de broma”


Nuestros podcasts. 
Todo sobre economía y sus derivados

Po


Lo + leído

© MBRAND CONSULTING, SL 2024 Todos los derechos reservados