HayCanal.com

Primeros pasos para una seguridad efectiva de los dispositivos IoT

Primeros pasos para una seguridad efectiva de los dispositivos IoT

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes.

Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos.

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers.

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.

  • La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales.
  • Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.
  • Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.
  • Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.
  • Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers.

Hacks_Vulnerabilities

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro:

1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.

2. Desactivar o deshabilitar cualquier función que no se necesite.

3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.

4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas.

5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps.

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él.

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

1. Asignar y supervisar todos los dispositivos conectados.

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

2. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

3. Asegurarse de que la arquitectura de la red sea segura.

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

4. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

5. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos