Las principales vulnerabilidades de seguridad de IoT: 2020 y más allá

Max Burkhalter

 Las principales vulnerabilidades de seguridad de IoT: 2020 y más allá

La rápida evolución de las tecnologías conectadas, muchas de las cuales caen bajo el paraguas del «internet de las cosas», ha sido una bendición y una maldición para las empresas modernas. Si bien los sensores ambientales, las plataformas de inteligencia artificial y las capacidades de aprendizaje automático han proporcionado una variedad de beneficios operativos para las organizaciones en todas las líneas de la industria, la grave falta de seguridad incorporada está teniendo un impacto notable en las prácticas de ciberseguridad.

El problema es que los dispositivos IoT son particularmente propensos a la piratería y al malware dirigido, según la Unidad de Ciberseguridad del Departamento de Justicia. Una vez infectados, los equipos de IoT se pueden utilizar para lanzar ataques de botnets a gran escala que amenazan la estabilidad y el rendimiento de las redes privadas. Para contrarrestar estas amenazas, las empresas de todos los tamaños tienen que prestar más atención a los riesgos inherentes de la adopción de IoT y poner en marcha nuevos procesos para proteger los puntos finales vulnerables.

OWASP destaca las principales amenazas de seguridad de IoT
El Proyecto de Seguridad de Aplicaciones Web Abiertas (OWASP) se lanzó en 2001 para ayudar a los fabricantes de dispositivos, las empresas y los consumidores a comprender los riesgos de seguridad asociados con la integración de IoT. Como parte de sus esfuerzos continuos para abogar por una mejor toma de decisiones de ciberseguridad, OWASP identificó 10 vulnerabilidades de IoT que están teniendo el mayor impacto en los usuarios, entre las que se incluyen:

  • Contraseñas débiles y adivinables: La mayoría de los dispositivos IoT vienen con credenciales preestablecidas (nombres de usuario y contraseñas) proporcionadas por el fabricante. Estas credenciales predeterminadas a menudo están disponibles públicamente y se pueden romper fácilmente a través de ataques de fuerza bruta. Para garantizar la seguridad de los nuevos dispositivos de IoT, los administradores de TI deben configurar nuevos criterios de inicio de sesión antes de implementarlos en entornos activos.
  • Servicios de red no seguros: Una de las características principales de los dispositivos IoT implica capacidades de red que permiten a los terminales comunicarse entre sí a través de una conexión a Internet segura. Cuando se ejecutan servicios de red inseguros en un dispositivo, los datos confidenciales pueden verse comprometidos y los procesos de autenticación pueden omitirse.

  • Ecosistemas de IoT poco saludables: Cuando los dispositivos de IoT se integran con plataformas de administración centralizadas y sistemas heredados, los usuarios pueden, sin saberlo, introducir vulnerabilidades de seguridad en la capa de aplicación. Estos incluyen controles de autenticación comprometidos, protocolos de cifrado débiles y filtrado de entrada/salida no optimizado.
  • Mecanismos de actualización ineficientes: Para evitar que los dispositivos de IoT se vean comprometidos, las empresas deben poder enviar actualizaciones en tiempo real a cada extremo tan pronto como estén disponibles. Sin una forma confiable de validación de firmware, entrega de parches y monitoreo de seguridad, los dispositivos IoT podrían estar ejecutando versiones obsoletas con vulnerabilidades de código evidentes.
  • Falta de protección de la privacidad: Los dispositivos IoT a menudo recopilan y almacenan información personal de los usuarios, que puede verse comprometida si los hackers pueden eludir las funciones de seguridad y los protocolos de autenticación integrados. El sistema IoT más amplio, incluidos los almacenes de datos y las interfaces API, también se puede aprovechar para robar datos confidenciales a menos que esté debidamente protegido.
  • Transferencia y almacenamiento de datos inadecuados: Incluso los equipos de IoT más robustos pueden explotarse si los usuarios no cifran los datos dentro de sus ecosistemas de TI. La información confidencial puede ser robada en el punto de recolección, mientras está en tránsito o durante el procesamiento. Esto explica por qué los controles de acceso se consideran una prioridad máxima al administrar una flota de dispositivos IoT interconectados.

Bloqueo digital rotoLa seguridad de endpoints se ha convertido en una prioridad para las empresas que buscan aprovechar las tecnologías de IoT.

Otros problemas clave de seguridad de IoT
Junto con la arquitectura y los procesos de gestión de IoT débiles, las tecnologías conectadas también se pueden explotar a través de vulnerabilidades de día cero que son difíciles de detectar. Por ejemplo, investigadores de seguridad de JSOF descubrieron recientemente una colección de vulnerabilidades TCP/IP (llamadas Ripple20) que existían desde 1997. Estos defectos, que estaban presentes en una popular biblioteca de pila TCP/IP desarrollada por la firma de software Treck, tienen que ver con la forma en que los dispositivos se conectan a Internet. Las vulnerabilidades Ripple20 han afectado a una amplia gama de productos de IoT, desde dispositivos e impresoras para el hogar inteligente hasta sistemas de control industrial y equipos de red eléctrica. Si bien JSOF ha estado trabajando en estrecha colaboración con Treck y otros expertos en ciberseguridad para lanzar parches, las implicaciones de estas vulnerabilidades son amplias y de largo alcance.

El malware dirigido es otra preocupación para los operadores de dispositivos IoT: los hackers han estado modificando cepas de malware existentes para tomar más fácilmente el control de las tecnologías conectadas y agregarlas a redes de bots masivas para su uso en ataques DDoS a gran escala, según un artículo de 2019 de ZDNet. Estos tipos de ataques cibernéticos complejos solo están creciendo en frecuencia y alcance. De hecho, los honeypots propiedad y operados por Kaspersky Labs detectaron 105 millones de ataques en dispositivos IoT (provenientes de 276 000 direcciones IP únicas) solo en la primera mitad de 2019. Para mitigar este tipo de operaciones específicas, los investigadores de seguridad han recomendado que las empresas utilicen fuentes de datos de amenazas para rastrear y bloquear las conexiones de red de direcciones de red potencialmente maliciosas. Por supuesto, la integración de esta funcionalidad requiere las herramientas de conectividad y las funciones de gestión de datos adecuadas.

Perle ofrece herramientas de red de nivel industrial que pueden ayudar a empresas de todos los tamaños a crear ecosistemas de IoT más ágiles y seguros. Nuestros enrutadores y gateways LTE pueden admitir la implementación de soluciones de conectividad de alto rendimiento al integrar servicios basados en la ubicación y capacidades de administración remota a escala.

Para obtener más información, explore las historias de éxito de nuestros clientes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.