Cómo proteger tus dispositivos IoT de los ataques de botnets y amplificadores

Uno de los comentarios más comunes que escucho de los gerentes de TI es que sus activos de TI tienen poco valor. Los fabricantes, por ejemplo, no creen que sus sistemas de control sean valiosos para los hackers, ya que no contienen información crítica y se pueden restaurar fácilmente a la configuración de fábrica en caso de un hackeo. Sin embargo, los hackers ven estos objetivos como recursos muy valiosos.

Según un informe de Nokia de 2022, la capacidad de los ataques de botnets y amplificadores de IoT ya supera los 10 Tbps. Estos ataques de denegación de servicio distribuido (DDoS) no suelen ser lanzados por usuarios individuales, sino por paquetes de servicios de 'as-a-service' del mercado negro, a menudo pagados con criptomonedas. Los ataques de DDoS actuales utilizan botnets a gran escala que pueden falsificar direcciones IP auténticas y sumas de comprobación legítimas.

Los dispositivos de IoT no seguros son un tesoro para los operadores de botnets. Es responsabilidad de los gerentes de TI garantizar que estos dispositivos se mantengan protegidos contra el reclutamiento de botnets. Los proveedores de seguridad informática ofrecen productos de protección costosos. Alternativamente, aquí te presentamos tres pasos sencillos para proteger tu IoT empresarial contra cualquier compromiso, incluso si tienes un presupuesto limitado.

Índice de Contenido
  1. 1. Identifica los dispositivos de IoT
  2. 2. Aisla los sistemas
  3. 3. Limita el acceso a internet

1. Identifica los dispositivos de IoT

Cómo proteger tus dispositivos IoT de los ataques de botnets y amplificadores - Internet de las cosas | Imagen 1 Newsmatic

Es común considerar solo los dispositivos comercializados como IoT en los últimos años como objetivos de compromiso. Los dispositivos de IoT comunes incluyen cámaras de seguridad, sistemas de iluminación industrial y controladores de manufactura gestionados mediante una solución basada en web. Un ejemplo es un teléfono IP proporcionado por una central telefónica basada en la nube. Sin embargo, cualquier dispositivo no tradicional con una dirección IP se considera un dispositivo de IoT. Son estos sistemas los que pueden pasar desapercibidos y convertirse en objetivos.

Algunos dispositivos de IoT comúnmente pasados por alto incluyen impresoras multifunción, escáneres de seguridad y escáneres de inventario. Un buen punto de partida para identificar dispositivos de IoT no tradicionales es revisar tu sistema de direcciones IP. Si tienes un control estricto sobre las direcciones IP, el inventario de direcciones IP es un buen lugar para comenzar la identificación. Los administradores deberían auditar su sistema de direcciones IP en busca de sistemas no gestionados. Otro origen de direcciones IP podría ser el sistema DHCP.

El Internet de las Cosas: Todo lo que necesitas saber sobre M2M y sus beneficios

2. Aisla los sistemas

Otra buena práctica es cambiar las contraseñas por defecto y aplicar actualizaciones de seguridad a los dispositivos. En algunos casos, no es posible realizar actualizaciones o cambiar la contraseña predeterminada.

Una técnica potencial de mitigación de seguridad es aislar los dispositivos de la red de producción. Rara vez hay una razón válida para que los dispositivos de IoT, ya sean gestionados o no, residan en la misma red lógica que los dispositivos de usuario final y los servidores.

Una aproximación sólida es crear una VLAN específicamente para los dispositivos de IoT. Al colocar los dispositivos en una red aislada, los administradores tienen la capacidad de aplicar políticas de seguridad de capa 3 a grandes extensiones de la red. El aislamiento de la red de capa 3 permite el uso de listas de control de acceso (ACL) existentes en enrutadores y firewalls tradicionales para controlar el flujo de comunicación entre los dispositivos de IoT y la red de producción. Esta aproximación permite mitigar el riesgo asociado con los dispositivos de IoT que atacan los sistemas de producción, como estaciones de trabajo y servidores.

3. Limita el acceso a internet

Colocar los dispositivos de IoT en una red aislada también proporciona la capacidad de denegar el acceso a internet por defecto. Los operadores de botnets buscan recursos del sistema que puedan dirigir hacia objetivos en internet. Si los dispositivos aislados no tienen acceso a internet y no pueden infectar otros dispositivos con conexión a internet, los administradores reducen la deseabilidad de estos dispositivos para los intrusos.

Para obtener más información sobre cómo asegurar el IoT sin gastar demasiado, consulta cómo afecta la seguridad del IoT a la tecnología operativa, cómo luchan las empresas hoy en día para proteger su suite de IoT y nuestra "hoja de trucos" de conceptos básicos del IoT.

Consejos para convertirte en un desarrollador de IoT exitoso

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Internet de las cosas, allí encontraras muchos artículos similares a Cómo proteger tus dispositivos IoT de los ataques de botnets y amplificadores , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.