Seguridad de dispositivos IoT: 5 consejos para empresas


Ahora hay miles de millones de dispositivos IoT en empresas de todo el mundo, lo que provoca la necesidad de mayores medidas de seguridad para protegerlos.

Cómo los dispositivos IoT juegan un papel importante en la conservación del agua
El CEO de Capstone Metering explica cómo los sensores de IoT y el análisis de datos pueden conducir a ciudades más ecológicas e inteligentes.

Los dispositivos IoT están en todas partes ahora, y algunas estimaciones dicen que hay habrá 41,6 mil millones de dispositivos IoT en el campo para 2025, con más de $ 1 billón gastado en ellos para 2023.

Esto tendrá implicaciones drásticas en la seguridad, ya que los dispositivos IoT son ampliamente conocidos por ser lamentablemente inseguros y superficies de ataque maduras para los ciberdelincuentes que buscan una forma de entrar en los sistemas.

"Debido a que se trata de dispositivos integrados, depende del fabricante continuar y distribuir parches o actualizaciones de firmware para asegurar el dispositivo. Eso es un problema porque estos son dispositivos inherentemente defectuosos de seguridad", dijo Jonathan Langer, CEO de la compañía de seguridad IoT Meditar.

"La presión por las soluciones proviene de dos direcciones: una es mucha más presión para que los fabricantes intensifiquen su juego en términos de seguridad, y la otra es que los reguladores presionan por esto y también por el usuario. Pero los fabricantes se están moviendo lentamente. Al mismo tiempo, los propios usuarios también están comenzando a adquirir soluciones o exigir soluciones que también protejan su red ".

Aquí hay cinco consejos de expertos en seguridad de IoT sobre cómo mantener su empresa protegida.

VER: 5G: lo que significa para IoT (Característica especial ZDNet / TechRepublic) | Descargue la versión gratuita en PDF (TechRepublic)

1. Protecciones de todo el sistema, visibilidad y mapas de activos

Los dispositivos IoT se han vuelto cada vez más comunes en fábricas e instalaciones de fabricación en los últimos años, creando dolores de cabeza para los equipos de seguridad que intentan mantener protegidos una variedad de dispositivos.

Langer dijo que las compañías que usan mucho los dispositivos IoT deberían tener sistemas de seguridad diseñados específicamente para proteger los entornos poblados con herramientas inteligentes. Este tipo de sistemas comprenderá el comportamiento de los dispositivos IoT, sabrá qué patrones buscar y bloquear y evitará que continúen los comportamientos indeseables.

"La primera cosa básica que haría como empresa es obtener visibilidad. Necesito comprender qué dispositivos IoT están conectados a mi red. Los dispositivos IoT son percibidos como algo de lo que el departamento de TI está a cargo, pero los empleados pueden traer refrigeradores conectados o cámaras de seguridad y conéctelo a la red ", dijo Langer, y agregó que ese tipo de dispositivos" introducen riesgos en la red ".

Sean Peasley, Líder de seguridad de IoT para Deloitte Cyber, Las compañías sugeridas crean mapas de activos que enumeran todos los dispositivos conectados, así como todos los proveedores, hardware, software y áreas críticas de terceros para que los puntos débiles puedan mitigarse y observarse.

Para las fábricas, Peasley agregó que a veces puede haber fricciones entre las personas que usan los dispositivos a diario y los equipos de seguridad o los departamentos de TI que los administran. La seguridad de IoT requiere la colaboración y sincronización de toda la empresa para garantizar que todos los puntos finales estén protegidos correctamente.

VER: Seguridad de IoT: una guía para líderes de TI (TechRepublic Premium)

2. Cuidado con el malware y el ransomware

Etay Maor, jefe de seguridad en IntSights, dijo que los ataques a dispositivos IoT como Mirai deberían aterrorizar a cualquier empresa de lo que podría pasar si los dispositivos conectados no están protegidos. Mirai es un tipo de malware que explota dispositivos IoT y los reutiliza en ataques DDoS a gran escala.

Tanto Maor como Peasley dijeron que los dispositivos de IoT, particularmente los que se usan en las empresas, son difíciles de proteger porque generalmente permanecen en funcionamiento las 24 horas del día.

"Los dispositivos IoT son oro puro para un atacante porque estos dispositivos generalmente nunca están apagados. No es como apagar su computadora portátil, por lo que estos dispositivos casi siempre están encendidos, por lo que los ataques DDOS o ataques de criptojacking son efectivos", dijo Maor.

"Por lo general, el problema con los dispositivos IoT es que sentimos que cometemos los mismos errores que cometimos hace una década. Las personas quieren ser las primeras en comercializar y tener las mejores funciones, y en muchos casos se pasa por alto la seguridad y por eso salen a la luz una moda insegura ".

Langer agregó que los ataques de ransomware son comunes porque los piratas informáticos pueden secuestrar un dispositivo, apagarlo y obligar a las empresas a pagar un rescate para restaurarlo o tirarlo y comprar uno completamente nuevo.

Esto puede volverse extraordinariamente costoso para las organizaciones que dependen de dispositivos inteligentes como partes críticas de su negocio. Los dispositivos de IoT son objetivos blandos vulnerables que los ciberdelincuentes pueden atacar fácilmente y retener como rehenes de manera que incluso pueden poner en peligro a los empleados.

VER: Informe especial: El auge de la IoT industrial (PDF gratuito) (TechRepublic)

3. Segmentación de red y cortafuegos

Una clave para mantener su sistema seguro es la segmentación de la red y los firewalls para asegurarse de que no todos los dispositivos brinden acceso a todo el sistema. A menudo, los ciberdelincuentes usan dispositivos IoT como puntos de entrada a un sistema completo, por lo que mantener algunos segmentados es clave para asegurarse de que los piratas informáticos no lleguen demasiado lejos.

"Los atacantes están usando IoT para el movimiento lateral. Atraviesan estos dispositivos en una red e intentan alcanzar un punto de entrada o un segmento de la red con información valiosa. Ese movimiento lateral este-oeste es el más difícil. Los ciberatacadores se están aprovechando de la naturaleza vulnerable de los dispositivos IoT para pivotar o propagarse dentro de la red ".
Jonathan Langer, CEO de la compañía de seguridad IoT Medigate.

"Los atacantes están usando IoT para el movimiento lateral. Atraviesan estos dispositivos en una red e intentan alcanzar un punto de entrada o un segmento de la red con información valiosa. Ese movimiento lateral este-oeste es el más difícil. Los ciberatacadores se están aprovechando de la naturaleza vulnerable de los dispositivos IoT para pivotar o propagarse dentro de la red ", dijo Langer.

"Hoy es muy evidente que la segmentación es realmente una base de un sistema de seguridad de red y que toda empresa debe tener en cuenta".

Peasley señaló que debido a que muchas empresas, especialmente las empresas manufactureras, ejecutan docenas de dispositivos, todos de diferentes compañías, puede ser difícil administrarlos. Muchos dispositivos deben ser parcheados o recibir actualizaciones de seguridad de sus creadores, lo que brinda a terceros acceso continuo a su sistema. Esto puede ser peligroso para ambas partes, y los equipos de seguridad deben asegurarse de que los dispositivos proporcionen acceso limitado al resto del sistema.

"Las empresas necesitan saber quién tiene acceso a su entorno. ¿Está seguro de lo que está utilizando y está seguro de que no se verá comprometido y permitirá que entre un adversario?" Dijo Peasley.

VER: Asegurar IoT en su organización: 10 mejores prácticas (PDF gratuito) (TechRepublic)

4. Comprender el panorama de amenazas

Maor dijo que comprender el panorama de actores de amenazas y fallas de seguridad es clave para proteger los dispositivos IoT dentro de su sistema. Citó un ejemplo en el que las cámaras fueron pirateadas porque todavía estaban protegidas por contraseñas de administrador predeterminadas que eran fáciles de romper.

Ahora hay portales donde puede buscar dispositivos conectados en la web y probar interminablemente contraseñas o nombres de usuario para entrar en dispositivos. Los equipos de seguridad, así como los cibercriminales, ahora pueden ver qué dispositivos están disponibles públicamente y probar nombres de usuario o contraseñas.

Algunos sitios web incluso le brindan formas de ver qué dispositivos IoT serán vulnerables a tipos específicos de ataques, convirtiéndose esencialmente en una ventanilla única para los hackers que buscan marcas fáciles. Maor dijo que las impresoras son algunos de los dispositivos más comunes que carecen de las protecciones de seguridad adecuadas y, aunque las consecuencias pueden ser tan minúsculas como que alguien imprima cosas desde su hogar, este tipo de acceso a su sistema puede tener ramificaciones peligrosas.

"Puedo aprovechar esto y atacarte con cosas como esta y solo te estoy mostrando cosas muy laxas. Puedo mostrarte máquinas de MRI conectadas o cualquier otro dispositivo que se te ocurra en esta base de datos. He encontrado cines que tienen todo tipo de dispositivos y algunos de ellos son vulnerables. Esto es algo fácil ", dijo Maor. "Esto está ahí afuera. Esto no es cosa de estado nación".

Si bien los sitios web como estos pueden ser aterradores, brindan a los equipos de seguridad información valiosa sobre cómo los atacantes ven las redes y los puntos finales vulnerables que tienen el potencial de ser explotados.

5. Consulte con los fabricantes

Ha tomado un tiempo, pero los fabricantes finalmente están comenzando a darse cuenta de que juegan un papel crítico en la postura de seguridad de los dispositivos que crean.

Peasley, Maor y Langer agregaron que la mayoría de los dispositivos no están diseñados teniendo en cuenta la seguridad, pero en los últimos años los fabricantes se han visto obligados a hacer un esfuerzo para proporcionar cierta cantidad de protección para ciertos dispositivos.

"Cuando el fabricante escribe y codifica el software, puede hacerlo de una manera orientada a la seguridad. Esto significa que hay la manera correcta de escribir código seguro. Hay un proceso y herramientas para hacer cosas como pruebas de penetración. La otra cosa pueden hacer, y lo más importante, pueden crear un proceso en el que después de implementar sus dispositivos, tengan la oportunidad de actualizar su firmware ", dijo Langer.

"Incluso si le vendo el dispositivo IoT más seguro del mundo y he hecho todas mis pruebas de penetración, un día después, un pirata informático encontrará una nueva vulnerabilidad que expone ese dispositivo, y la única forma de remediar esa vulnerabilidad será a través de un parche de seguridad. Las empresas tienen que tener un proceso para remediarlo de forma remota ".

Algunos fabricantes ahora están priorizando la codificación segura y están haciendo que el proceso de actualización de parches sea más robusto a medida que trabajan cerrando con investigadores de seguridad. Pero la seguridad no es su prioridad, y todavía existen regulaciones relativamente laxas en cuanto a la seguridad de los dispositivos.

VER: Investigación: defensas, planes de respuesta y grandes preocupaciones sobre la ciberseguridad en un mundo de IoT y móvil (TechRepublic Premium)

Peasley señaló que puede ser difícil lidiar con parches para sistemas que funcionan las 24 horas, los 7 días de la semana, y muchas empresas están ejecutando software o hardware obsoleto que puede no ser compatible con cada parche. Esto puede crear un escenario de pesadilla para los equipos de seguridad que administran docenas, si no cientos, de dispositivos.

Langer agregó que puede ser muy costoso actualizar los sistemas, pero el costo de una violación puede ser aún mayor. "Todos los directores de TI y CISO deben educarse sobre IoT. Es la base de la responsabilidad que usted tiene".

Ver también

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/02/13/d56c6bdf-6cd6-44f4-85bf-726fe9ab742f/resize/770x/f18866ab8709a9c3ec986b867573d636/istock-1154371665.jpg = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Imagen: metamorworks, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Planta industrial moderna y concepto de red de comunicación.

Imagen: metamorworks, Getty Images / iStockphoto



Enlace a la noticia original