¿Qué hay en su red empresarial? Usted podría ser …



Están apareciendo los dispositivos conectados más extraños y las amenazas que representan para la seguridad no deben pasarse por alto.

Es poco probable que los libros de jugadas para la respuesta a incidentes en la mayoría de las organizaciones incluyan disposiciones para las infracciones causadas por osos de peluche y máquinas de ejercicio conectados a Internet, pero pronto deberían hacerlo.

Una nueva encuesta realizada por la firma de investigación Vanson Bourne en nombre de Palo Alto Networks encontró que los juguetes inteligentes y el equipo deportivo conectado se encuentran entre los muchos dispositivos inesperados de Online de las cosas (IoT) que aparecen en las redes empresariales de todo el mundo.

los encuesta de 1350 tomadores de decisiones comerciales de TI en los EE. UU. y otros 13 países buscaron identificar las preocupaciones y amenazas actuales de seguridad de IoT en las organizaciones empresariales. Entre las preguntas había una que pedía a los encuestados que identificaran los dispositivos de IoT más extraños que encontraron conectados a las redes de sus organizaciones.

Un sorprendente 44% informó haber visto dispositivos médicos portátiles El 43% dijo haber encontrado hervidores de agua, cafeteras y otros electrodomésticos de cocina conectados El 38% dijo lo mismo de los equipos deportivos habilitados para IP, incluidas las cuerdas para saltar y las pesas 34% informó juguetes inteligentes y el 27% dijo vehículos inteligentes. Otras respuestas incluyeron dispositivos para lavarse las manos, botes de basura inteligentes y, en un caso, motores de aviones. Es preocupante que algunos encuestados también hayan visto estos dispositivos en entornos tecnológicos industriales y operativos.

«Los dispositivos de IoT a menudo se conectan a las redes empresariales para ayudar a los empleados a hacer su trabajo o administrar tareas personales», dice Might Wang, ingeniera senior distinguida de Palo Alto Networks. Los dispositivos de IoT son introducidos no solo por los departamentos de TI, sino también por diferentes grupos funcionales, como los equipos de instalaciones, operaciones, finanzas y adquisiciones, e incluso empleados individuales, dice.

Por inofensiva que pueda parecer la presencia de estos dispositivos en una pink empresarial, plantean un riesgo que no debe ignorarse, señalaron los analistas. En los últimos años se han visto múltiples informes de atacantes que piratearon cámaras de seguridad habilitadas para IP como Cámara de timbre Ring de Amazon, bombillas inteligentes, altavoces inteligentes como Amazon Echo y máquinas de fax inteligentes. La primera botnet de IoT conocida, Mirai, fue, de hecho, ensamblada en su totalidad a partir de dispositivos en crimson débilmente protegidos, como enrutadores domésticos y cámaras IP.

Los ataques dirigidos a dispositivos de IoT también han aumentado. Una encuesta que Irdeto realizado en agosto de 2019 mostró que el 80% de los dispositivos de IoT fabricados o utilizados por una empresa han experimentado un ciberataque. El noventa por ciento experimentó impactos negativos, incluida la interrupción operativa, la pérdida de datos y problemas de seguridad del usuario closing.

«Los dispositivos que los empleados introducen inocentemente en la crimson de una organización a menudo no se construyen teniendo en cuenta la seguridad y pueden ser puertas de entrada fáciles a la información y los sistemas más importantes de una empresa», dice Wang.

Los atacantes no solo pueden comprometer los dispositivos de IoT, sino que también los utilizan como trampolines en el movimiento lateral para atacar otros sistemas en una purple, señala.

«Estamos viendo una gran cantidad de análisis de red, análisis de IP, análisis de puertos y análisis de vulnerabilidades en las redes, que intentan identificar otros dispositivos y sistemas, así como buscar objetivos para el siguiente paso en el movimiento lateral», dice Wang. .

En un caso, los investigadores del grupo de inteligencia de amenazas de la Unidad 42 de Palo Alto Networks encontraron una variante del malware Gafgyt dirigido a más de 32.000 enrutadores inalámbricos domésticos y de oficinas pequeñas potencialmente vulnerables para realizar un ataque de botnet contra servidores de juegos en Net, dice Wang.

Los resultados de la encuesta refuerzan lo que ya se sabe sobre el estado real de la seguridad de IoT, señala.

«Por ejemplo, en nuestro laboratorio de investigación hemos podido piratear bombas de infusión, enrutadores y cámaras IP, que son algunos de los tipos de dispositivos IoT más vulnerables en las empresas», dice Wang.

Un problema que empeora
Estos problemas pronto podrían empeorar. Casi nueve de cada 10 (89%) de los tomadores de decisiones de TI en la encuesta de Palo Alto Networks informaron haber visto un aumento en la cantidad de dispositivos IoT, muchos de ellos no relacionados con el negocio, en sus redes durante el año pasado. Treinta y cinco por ciento describió el aumento como significativo.

Esta proliferación de dispositivos de IoT ha comenzado a cambiar el perfil de amenazas en muchas organizaciones. Según Palo Alto Networks, su investigación muestra que alrededor del 57% de los dispositivos de IoT instalados son vulnerables a ataques con consecuencias de medianas a graves.

La encuesta también muestra que muchas organizaciones no están preparadas para la amenaza. Solo el 21% de los líderes de TI en la encuesta, por ejemplo, dijeron que sus organizaciones habían implementado las mejores prácticas, como la microsegmentación, para separar los dispositivos de IoT del resto de la pink empresarial. Los expertos en seguridad han considerado durante mucho tiempo que la segmentación es elementary para garantizar que los ataques a los dispositivos y entornos de IoT no se extiendan a la pink empresarial.

Más de la mitad (58%) de los encuestados dijeron que necesitaban hacer muchas mejoras en su enfoque de seguridad de IoT o tenían que revisarlo por completo. Más encuestados que representan a organizaciones medianas describieron que sus empresas requieren una revisión completa de la seguridad de IoT que las de las grandes empresas y las pequeñas organizaciones.

Wang dice que las organizaciones pueden tomar varios pasos para mitigar la exposición a las amenazas de seguridad de IoT. El primer paso debería ser permitir la visibilidad del número exacto y los tipos de dispositivos en la purple y mantener un inventario actualizado de todos los activos de IoT conectados.

Las organizaciones también deben considerar implementar el monitoreo en tiempo serious de la purple de IoT y, además, aplicar la segmentación de la pink para reducir la superficie de ataque.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first