Cuán lejos hemos llegado, cuán lejos tenemos que llegar


A medida que las organizaciones temen la proliferación de dispositivos conectados en las redes empresariales, los sectores público y privado se unen para abordar las vulnerabilidades de IoT.

El World-wide-web de las cosas está poniendo en línea todos los aspectos de nuestras vidas. Los teléfonos, relojes, impresoras, termostatos, bombillas, cámaras y refrigeradores son solo un puñado de dispositivos que se conectan a redes domésticas y empresariales. Esta crimson de productos aparentemente está destinada a hacer que las tareas cotidianas sean más convenientes desafortunadamente, su débil seguridad les da a los atacantes una ruta fácil.

«(El IoT) sigue siendo una computadora en una crimson, pero es diferente», dice Joseph Carson, científico jefe de seguridad de Thycotic. A diferencia de las Computer tradicionales, la funcionalidad para dispositivos IoT es muy específica Además, están diseñados para ser económicos y fáciles de implementar. A medida que más empleados traen dispositivos al lugar de trabajo y los conectan a Wi-Fi, el desafío de protegerlos aumenta.

Los dispositivos empresariales que históricamente no están conectados a World-wide-web ahora son parte de IoT, lo que complica el problema, agrega Deral Heiland, líder de investigación de IoT en Swift7. Señala las impresoras multifuncionales, que según él han sido durante mucho tiempo un riesgo de seguridad corporativo. Las impresoras modernas pueden controlar innumerables funciones, enviar datos a través de Internet o imprimir de forma remota a través de la nube.

«Una de las grandes cosas con las que me encuentro en muchas organizaciones es: &#39¿Qué es realmente el IoT?&#39», Dice. «Las cosas que no estaban en el IoT hace una década, que siempre han estado en el medio ambiente, se han transformado en tecnología IoT». Como resultado, muchas empresas no entienden la amplitud de los dispositivos que los ponen en riesgo.

Los enrutadores, impresoras y cámaras IP se encuentran entre los dispositivos más destacados en seguridad de IoT corporativa. Los ciberdelincuentes están estudiando la superficie de ataque de IoT, descubriendo qué funciona y qué no, y cómo pueden beneficiarse de las vulnerabilidades en los dispositivos conectados. Un reciente Craze Micro reporte arroja luz sobre cómo los atacantes se benefician del IoT: muchos venden acceso a dispositivos IoT pirateados integrados en botnets otros extorsionan a los propietarios de equipos industriales conectados.

En distinct, los expertos en seguridad señalan a la botnet Mirai como un punto de inflexión para la seguridad del dispositivo conectado. Mirai y sus variantes «parecen ser las más importantes en estos días», dice Jon Clay, director de comunicaciones de amenazas globales de Trend Micro. La botnet ha «sofocado la creatividad» en el subsuelo para este tipo de malware: es de código abierto y gratuito, por lo que los atacantes no tienen que trabajar muy duro.

«La superficie de ataque está creciendo gradualmente», dice. «Hay tantos dispositivos nuevos en línea». Los delincuentes están reduciendo su enfoque en IoT, evolucionando de ransomware o malware de punto de venta a objetivos específicos para dispositivos conectados.

Para agravar el peligro de las amenazas de IoT está el aumento de los atacantes de los estados nacionales, que apuntan al firmware a escala o aprovechan los dispositivos conectados en los ataques DDoS. Tampoco tienen que atacar a una entidad importante para tener efectos de largo alcance: como demostró NotPetya, un actor de estado-nación podría apuntar a un proveedor de un solo componente para tener consecuencias devastadoras.

La actitud de las organizaciones hacia la seguridad de IoT es related a su enfoque hacia los teléfonos inteligentes hace varios años, dice Heiland. Ahora, están en las primeras etapas de cómo mejorarán su modelo de negocio y organizarán procesos para mantenerse seguros. Al mismo tiempo, están surgiendo estándares y regulaciones para informar a los fabricantes cómo incorporar seguridad en estos dispositivos desde el principio.

Donde las empresas y los fabricantes se quedan cortos

Una combinación de seguridad deficiente del dispositivo y mayor interés entre los atacantes está impulsando a las empresas a prestar más atención al IoT. «La superficie de ataque de la que son responsables ha crecido enormemente», dice Mike Janke, CEO de DataTribe, donde un grupo de CISO asesores united states el término «IoT en la sombra» para referirse a los relojes inteligentes, auriculares y tabletas que aparecen en las redes.

«Eso es un gran dolor porque (los CISO) son en última instancia responsables», continúa, y señala que la mayoría no tiene el presupuesto, las personas o los recursos para combatir el problema. «Es muy frustrante».

Muchas empresas continúan luchando con los esfuerzos de administración de parches, agrega Clay, que se suma al desafío ya que los fabricantes de dispositivos IoT generalmente requieren que los usuarios apliquen actualizaciones. «Muchos de estos dispositivos no son Laptop tradicionales», explica. «A pesar de que tienen sistemas operativos y aplicaciones en su inside, no son tratados como un servidor o una Pc en una organización».

Carson aconseja a las organizaciones que consideren la función de los dispositivos IoT antes de permitirlos en una purple corporativa. ¿Es un recopilador o agregador de datos? ¿Se puede acceder al resto de la purple a través del dispositivo? ¿Introduce nuevas amenazas? Quién posee el dispositivo ¿Pueden ver o descargar datos? Sugiere que se requieran dispositivos personales para acceder a una purple de invitados.

(Continúa en la siguiente página)

Kelly Sheridan es la Editora de private de Darkish Reading, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance & Technologies, donde cubrió asuntos financieros … Ver biografía completa

Anterior

1 de 3

próximo

Más concepts





Enlace a la noticia initial