Web
Analytics

Cómo protegemos y mitigamos los ataques en los dispositivos IoT

dispositivos_iot

Cada día hay más conexiones de dispositivos de diferentes índole. El mundo IoT avanza tanto en el plano de consumo como en el empresarial suponiendo un reto de seguridad que va a más. Y es que los ataques a dispositivos IoT ha aumentado durante la pandemia un 700%, según datos de Zscaler, con más de 300.000 ataques de malware específicamente relacionados con el terreno conectado. Entonces, ¿cómo los protegemos?

Siendo un hecho que todas las organizaciones van a ser atacadas en algún momento, el estudio de «IoT in the Enterprise: Empty Office Edition» del proveedor de seguridad cloud no solo valora la situación actual sino que ofrece algunos consejos para ayudar en la construcción de una estrategia de protección.

Para mitigar la ameneza de malware IoT, el laboratorio ThreatLabz de la casa aconseja seguir los siguientes métodos, tanto en los dispositivos gestionados como en los BYOD:

  • Obtener visibilidad de todos sus dispositivos de red. Implante soluciones capaces de revisar y analizar los registros de red para conocer todos los dispositivos que se comunican a través de su red y lo que hacen.
  • Cambiar todas las contraseñas por defecto. El control de las contraseñas no siempre es posible, pero un primer paso básico para el despliegue de dispositivos IoT propiedad de la empresa debería ser la actualización de las contraseñas y la implantación de la autenticación de dos factores.
  • Actualizar y aplicar parches con regularidad. Muchos sectores, especialmente el de la producción y la salud, dependen de los dispositivos IoT para sus flujos de trabajo habituales. Asegúrese de estar al tanto de cualquier nueva vulnerabilidad que se descubra y de mantener la seguridad de los dispositivos actualizada con los últimos parches.
  • Implantar una arquitectura de seguridad de confianza cero. Aplique políticas estrictas para sus activos corporativos, de modo que los usuarios y los dispositivos puedan acceder sólo a lo que les es necesario, y sólo después de la autenticación. Restrinja la comunicación a las IP, ASN y puertos relevantes necesarios para el acceso externo. Los dispositivos IoT no autorizados que requieran acceso a Internet deben pasar por una inspección de tráfico y ser bloqueados para que no puedan acceder a todos los datos corporativos, idealmente a través de un proxy. La única forma de evitar que los dispositivos IoT en la sombra supongan una amenaza para las redes corporativas es eliminar las políticas de confianza implícita y controlar estrictamente el acceso a los datos sensibles mediante la autenticación dinámica basada en la identidad, también conocida como confianza cero.

Los objetivos más habituales

El informe además pone en evidencia la realidad, después de examinar en diciembre de 2020 más de 575 millones de operaciones entre dispositivos IoT. Unos objetivos que todavía, en la gran mayoría de casos, no cuenta con las suficientes medidas de protección. Lo comentaba Deepen Desai, CISO de Zscaler:

«Durante más de un año, la mayoría de las oficinas corporativas han permanecido en su mayoría abandonadas, ya que los empleados continuaron trabajando de forma remota durante la pandemia de COVID-19. Sin embargo, nuestros equipos de servicio observaron que, a pesar de la falta de empleados, las redes empresariales seguían vibrando con la actividad de IoT. El volumen y la variedad de dispositivos IoT conectados a las redes corporativas es enorme e incluye desde lámparas musicales hasta cámaras IP. Nuestro equipo vio que el 76 % de estos dispositivos todavía se comunican en canales de texto plano sin cifrar, lo que significa que una mayoría de las transacciones de IoT suponen un gran riesgo para la empresa«.

Entre los dispositivos IoT que más amenazas recibieron, el informe apunta a tres categorías: decodificadores (29 %), televisores inteligentes (20 %) y smartwatches (15 %). La categoría de ocio y domótica fue la que más dispositivos únicos presentó, pero fue la que menos transacciones realizó. Gran parte del tráfico provino de dispositivos IoT de las industrias de fabricación y comercio minorista. Concretamente, el 59% de las transacciones. Los dispositivos IoT empresariales fueron los segundos más habituales, con el 28 % de las transacciones, y los dispositivos de atención sanitaria les siguieron con casi el 8 % del tráfico.

Entre las familias de malware más habituales en este terreno, la compañía detectó que Gafgyt y Mirai fueron las dos familias más comunes, 97 % de las 900 cargas útiles únicas. Estas dos familias son conocidas por secuestrar dispositivos para crear botnets, es decir, grandes redes de ordenadores privados que pueden controlarse como grupo para propagar malware, sobrecargar la infraestructura o enviar spam.

Imagen | Luke Chesser

Artículo Anterior
Verónica Cabezudo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.

Suscríbete gratis a MuyCanal

La mejor información sobre el canal de distribución informático en su correo electrónico cada semana. 

¡Suscripción completada con éxito!