Las mayores brechas de seguridad en IoT

El Internet de las Cosas (Internet of Things, IoT por sus siglas en inglés) continúa avanzando en las empresas. Según Gartner, el 61% de las organizaciones ya muestran un alto nivel de madurez IoT. Dada la diversidad de dispositivos IoT y los riesgos de ciberseguridad que conllevan, la necesidad de protección es evidente, especialmente cuando se trata de smart cities o infraestructuras críticas. Las medidas tradicionales no son suficientes para la protección del IoT, por lo que es crucial que se implementen soluciones de seguridad especializadas.

Fuente: Cardinal Peak.
Fuente: Cardinal Peak.

El principal vector de ataque de los dispositivos IoT son las contraseñas débiles. Algo tan sencillo como aplicar un nivel de complejidad mayor a las contraseñas incluyendo diferentes elementos como mayúsculas y minúsculas, signos y números, y evitar las contraseñas predeterminadas puede evitar que los dispositivos IoT sufran ataques masivos. De hecho, muchas compañías ya obligan a sus usuarios a cambiar la contraseña cada poco tiempo.

Al igual que las contraseñas predeterminadas, la configuración predeterminada del dispositivo también puede ser problemática. Al contar con configuraciones predeterminadas y restringir que los operadores modifiquen configuraciones, los fabricantes de dispositivos IoT abren la puerta a los ciberdelincuentes. Una vez que un atacante viola el sistema, puede explotar vulnerabilidades en el firmware del dispositivo o encontrar puertas traseras ocultas. Reconocer estas configuraciones predeterminadas difíciles de modificar y las brechas de seguridad que abren es vital para implementar los controles apropiados para proteger mejor estos dispositivos.

Los dispositivos IoT integrados en redes envían y reciben datos aprovechando diferentes protocolos de comunicación, desde BLE y ZigBee hasta WiFi, celular y Ethernet. Cuando un dispositivo está conectado y en comunicación, cualquier servicio de red innecesario o inseguro que se ejecute en el propio dispositivo puede comprometer la confidencialidad, integridad o disponibilidad de la información o permitir el control remoto no autorizado. Y los ciberdelincuentes aprovechan estos servicios de red innecesarios o inseguros para causar estragos, ya sea accediendo a información confidencial, escuchando comunicaciones privadas o ejecutando ataques de denegación de servicio (DoS) y de intermediario (MITM), por lo que es importante garantizar los puertos que no están conectados a ningún servicio de red crucial se cierran inmediatamente.

Desde plataformas web hasta API backend e interfaces móviles o en la nube, cualquier interfaz fuera del dispositivo o de sus componentes relacionados puede verse comprometida. Demasiadas empresas pasan por alto las políticas y los procedimientos de seguridad de IoT obviando los problemas más comunes entre los que destacan la falta de autenticación o autorización, el cifrado débil o inexistente y ausencia de filtro de accesos. Un mecanismo sólido de autenticación y autorización puede ayudar a garantizar que siempre que un servidor se comunique con un dispositivo conectado, pueda diferenciar entre un end point válido y uno no válido a través de la autenticación de éste.

El 61% de las organizaciones ya muestran un alto nivel de madurez IoT

Cuando se trata de la seguridad de IoT, la capacidad de actualizar de forma segura el software y el firmware del dispositivo es esencial. Las actualizaciones no autorizadas son un importante vector de amenazas, y las organizaciones de todas las industrias a menudo luchan por mantener sus sistemas IoT actualizados porque los fabricantes de dispositivos solo brindan parches de seguridad actualizados en raras ocasiones. Por otra parte, el software de terceros utilizado para construir dispositivos IoT puede ser difícil de rastrear si se trata de sistemas heredado que utilizan protocolos de actualización de software tradicionales, lo que obliga a los usuarios desprevenidos a encontrar y parchear cualquier vulnerabilidad. Pero a medida que la infraestructura de seguridad basada en la nube aumenta, es más sencillo mantener el firmware o software actualizado.

Tampoco hay que olvidar la capa física de los dispositivos. Los atacantes capaces de obtener acceso y manipular la capa física pueden interrumpir la prestación del servicio del dispositivo. Si bien los protocolos de seguridad protegen los datos en tránsito, los datos almacenados en el propio dispositivo permanecen desprotegidos, por lo que es esencial asegurarse de que el hardware esté a salvo de manipulaciones.

Y, por último, cuando se trata de IoT, administrar todos los diferentes dispositivos y asegurar el perímetro de la red se convierte en todo un reto. En la gestión de activos de TI, las mayores preocupaciones están relacionadas con el aprovisionamiento, la operación y la actualización de todos los dispositivos y puertas de enlace. La identificación tradicional de dispositivos IoT mediante direcciones IP y sistemas operativos subyacentes no funciona para IoT. En su lugar, se deben identificar dispositivos específicos para planificar los requisitos de acceso a la red, las tácticas de implementación, la optimización de la estrategia de seguridad y los planes operativos. Una vez que se determinan las identidades de los dispositivos, los sistemas de seguridad pueden rastrear el comportamiento de los dispositivos para reconocer patrones de comunicación maliciosos antes de que causen daños.

¿Necesitas un experto en Data & IoT?