Cómo reducir los riesgos de seguridad en el Internet de las Cosas

El Internet de las cosas es una superficie de ataque masiva que crece cada día. Estos dispositivos suelen tener problemas de seguridad básicos y vulnerabilidades de alto riesgo, y se están convirtiendo en un objetivo cada vez más frecuente de hackers sofisticados, incluidos criminales cibernéticos y estados nación.

Cómo reducir los riesgos de seguridad en el Internet de las Cosas - Internet de las cosas | Imagen 1 Newsmatic

Muchas personas han asociado durante mucho tiempo los ataques del IoT con amenazas de menor nivel, como los botnets de denegación de servicio distribuido y la minería de criptomonedas. Pero en realidad, hay un número creciente de ataques de ransomware, espionaje y robo de datos que utilizan el IoT como punto de acceso inicial a la red de TI más grande, incluyendo la nube. Los actores de amenazas avanzados también están utilizando dispositivos IoT para lograr persistencia dentro de estas redes mientras evitan ser detectados, como se vio recientemente con la puerta trasera QuietExit.

Índice de Contenido
  1. Creación de un inventario de activos holístico y actualizado
  2. La seguridad de las contraseñas es esencial
  3. Gestión del firmware del dispositivo
  4. Desactivar conexiones innecesarias y limitar el acceso a la red
  5. Asegurarse de que los certificados sean efectivos
  6. Atención a los cambios ambientales

Creación de un inventario de activos holístico y actualizado

En nuestra investigación, hemos descubierto que el 80% de los equipos de seguridad corporativos ni siquiera puede identificar la mayoría de los dispositivos IoT en su red. Ese es un número asombroso y muestra cuán grave es el problema. Si una empresa ni siquiera sabe qué dispositivos hay en su red, ¿cómo puede defenderlos de un ataque o proteger su red de TI de un movimiento lateral después de un ataque exitoso de IoT?

El inventario del IoT no es fácil, sin embargo. Las herramientas tradicionales de descubrimiento de TI nunca fueron diseñadas para el IoT. Los sistemas de detección de anomalías del comportamiento de la red escuchan el tráfico en puertos de enlace, pero gran parte del tráfico del IoT está encriptado y, incluso si no lo está, la información transmitida no tiene suficientes detalles de identificación.

No es suficiente con saber simplemente que algo es una impresora HP sin más especificaciones, especialmente si tiene vulnerabilidades que deben corregirse. Los escáneres de vulnerabilidad heredados pueden ayudar, pero operan enviando paquetes mal formados, lo cual no es ideal para la identificación del IoT e incluso puede dejar sin conexión a un dispositivo IoT.

El Internet de las Cosas: Todo lo que necesitas saber sobre M2M y sus beneficios

Un enfoque mejor es descubrir los dispositivos IoT interrogando los dispositivos en su idioma nativo. Esto permitirá a una organización crear un inventario con detalles exhaustivos sobre los dispositivos IoT, como versión del dispositivo, número de modelo, versión del firmware, número de serie, servicios en ejecución, certificados y credenciales. Esto permite que la organización realmente remedie estos riesgos y no solo los descubra. También les permite eliminar cualquier dispositivo considerado de alto riesgo por parte del gobierno de EE. UU., como Huawei, ZTE, Hikvision, Dahua y Hytera.

La seguridad de las contraseñas es esencial

Los ataques a los dispositivos IoT son fáciles de llevar a cabo porque muchos de estos dispositivos todavía tienen contraseñas predeterminadas. Hemos encontrado que este es el caso en aproximadamente el 50% de los dispositivos IoT en general, y es aún más alto en categorías específicas de dispositivos.

Por ejemplo, el 95% de los dispositivos IoT de equipos de audio y video tienen contraseñas predeterminadas. Incluso cuando los dispositivos no utilizan contraseñas predeterminadas, hemos encontrado que la mayoría de ellos solo ha tenido un cambio de contraseña en hasta 10 años.

Idealmente, los dispositivos IoT deberían tener contraseñas únicas y complejas que se cambien cada 30, 60 o 90 días. Sin embargo, no todos los dispositivos admiten contraseñas complejas. Algunos dispositivos IoT más antiguos solo pueden manejar PIN de cuatro dígitos, mientras que otros solo permiten 10 caracteres y otros no aceptan caracteres especiales.

Es importante conocer todos los detalles y capacidades de un dispositivo IoT, para poder usar contraseñas eficaces y realizar cambios de manera segura. Para dispositivos heredados con parámetros de contraseña débiles o sin capacidad para proporcionar ningún nivel de autenticación, considere reemplazar esos dispositivos por productos más modernos que permitan mejores prácticas de seguridad.

Gestión del firmware del dispositivo

La mayoría de los dispositivos IoT funcionan con firmware desactualizado, lo que supone riesgos de seguridad significativos debido a que las vulnerabilidades son tan generalizadas. Las vulnerabilidades de firmware dejan los dispositivos expuestos a ataques, como malware de commodities, implantes sofisticados y puertas traseras, ataques de acceso remoto, robo de datos, ransomware, espionaje e incluso sabotaje físico. Nuestra investigación ha determinado que el firmware promedio del dispositivo tiene seis años y aproximadamente una cuarta parte de los dispositivos (25-30%) están fuera de servicio y ya no cuentan con el respaldo del proveedor.

Consejos para convertirte en un desarrollador de IoT exitoso

Los dispositivos IoT deben mantenerse actualizados con la última versión del firmware y los parches de seguridad proporcionados por los proveedores. Es cierto que esto puede suponer un desafío, especialmente en grandes organizaciones donde hay literalmente cientos de miles a millones de estos dispositivos. Pero de una forma u otra, se debe hacer para mantener la seguridad de la red. Existen plataformas de seguridad IoT empresariales que pueden automatizar esto y otros procesos de seguridad a gran escala.

Sin embargo, a veces el firmware del dispositivo debe ser revertido en lugar de actualizado. Cuando una vulnerabilidad está siendo ampliamente explotada y no hay un parche disponible, ya que los proveedores de IoT suelen tardar más en emitir parches que los fabricantes tradicionales de dispositivos de TI, puede ser aconsejable temporariamente volver a una versión anterior del firmware del dispositivo que no contenga la vulnerabilidad.

Desactivar conexiones innecesarias y limitar el acceso a la red

Los dispositivos IoT suelen ser fáciles de descubrir y tienen demasiadas características de conectividad habilitadas de forma predeterminada, como conexiones por cable e inalámbricas, Bluetooth, otros protocolos, Secure Shell y telnet. Este acceso promiscuo los convierte en un objetivo fácil para un atacante externo.

Es importante que las empresas endurezcan el sistema del IoT de la misma manera que lo han hecho con sus redes de TI. El endurecimiento del dispositivo IoT implica desactivar estos puertos innecesarios y capacidades no utilizadas. Algunos ejemplos son ejecutar SSH pero no telnet, operar con Ethernet por cable pero no Wi-Fi, y desactivar Bluetooth.

Las empresas también deben limitar la capacidad de los dispositivos IoT para comunicarse fuera de la red. Esto se puede hacer en la Capa 2 y la Capa 3 a través de firewalls de red, diodos unidireccionales, listas de control de acceso y redes locales virtuales. Limitar el acceso a Internet para los dispositivos IoT mitigará los ataques que dependen de la instalación de malware de control y comando, como ransomware y robo de datos.

Asegurarse de que los certificados sean efectivos

En nuestra investigación, hemos descubierto que los certificados digitales del IoT, que garantizan la autorización segura, la encriptación y la integridad de los datos, con frecuencia están desactualizados y mal gestionados. Este problema incluso ocurre con dispositivos de red críticos, como los puntos de acceso inalámbrico, lo que significa que incluso el punto de acceso inicial a la red no está correctamente seguro.

Automatiza tus tareas diarias con IFTTT: la plataforma de automatización personal

Es muy importante validar el estado de estos certificados e integrarlos con una solución de gestión de certificados para remediar cualquier riesgo que pueda ocurrir, como versiones de TLS, fechas de vencimiento y autosignación.

Atención a los cambios ambientales

Una vez que los dispositivos IoT han sido asegurados y endurecidos, es importante asegurarse de que permanezcan de esa manera. Los cambios ambientales son frecuentes, ya que las configuraciones y ajustes de los dispositivos pueden cambiar con el tiempo debido a actualizaciones de firmware, errores e interferencias humanas.

Los cambios clave en los dispositivos a tener en cuenta son las contraseñas que se restablecen a los valores predeterminados u otras modificaciones de las credenciales que no provienen del Administrador de Acceso Privilegiado (PAM), las disminuciones de firmware y los servicios inseguros que de repente se vuelven a activar.

Cómo reducir los riesgos de seguridad en el Internet de las Cosas - Internet de las cosas | Imagen 2 Newsmatic

Cómo el IoT y la analítica están reduciendo el desperdicio de alimentos

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Internet de las cosas, allí encontraras muchos artículos similares a Cómo reducir los riesgos de seguridad en el Internet de las Cosas , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.