Cambio en el comportamiento en el Shadow IoT que amenaza la seguridad de la empresa

Aumento del 1500% en el tráfico de IoT a través de la nube, peligroso crecimiento de dispositivos no autorizados que se utilizan en el lugar de trabajo. 

Zscaler, ha publicado su segundo informe anual sobre el Internet de las Cosas (IoT): «Dispositivos de IoT en la Empresa 2020: Aparece la amenaza del IoT en la sombra»

Los clientes de Zscaler están generando más de 1000 millones de comunicaciones de IoT al mes en la nube de ZscalerTM, lo que equivale a un aumento del 1500 por ciento desde el informe anterior de mayo de 2019. Analizando dos semanas de este tráfico a través de la nube de Zscaler, la compañía identificó 553 diferentes dispositivos de IoT de 21 categorías de 212 fabricantes. 

Organizaciones de todo el mundo están observando este fenómeno de IoT en la sombra (Shadow IoT), en el que empleados están llevando dispositivos no autorizados a la empresa. Con esta avalancha de dispositivos desconocidos y no autorizados, los equipos de TI y de seguridad a menudo desconocen que estos dispositivos están en la red corporativa ni cómo impactan en la seguridad general de una organización. 

Puntos clave del estudio:

  • Aumentan los dispositivos de IoT no autorizados: Los principales dispositivos de IoT no autorizados que Zscaler observó incluyen asistentes digitales para el hogar, decodificadores de TV, cámaras IP, dispositivos inteligentes para el hogar, televisores inteligentes, relojes inteligentes e incluso sistemas multimedia para automóviles. 
  • Las industrias manufactureras y de comercio minorista están a la cabeza en cuanto a volumen de tráfico de IoT: Los clientes de estos verticales generaron el mayor volumen de tráfico de IoT (56,8%), seguidos por las empresas (23,7%), el entretenimiento en el hogar y domótica (15,7%) y la atención sanitaria (3,8%). 
  • La mayoría de las transacciones de IoT no son seguras: El 83% de las transacciones de IoT se realizan a través de canales de texto sencillo (texto sin formato o plaintext), mientras que sólo el 17% utiliza canales seguros (SSL). 
  • Aumento exponencial del malware de IoT: Zscaler bloqueó mensualmente 14000 intentos de ataque de malware basado en IoT. Ese número aumentó más de siete veces con respecto al informe de mayo de 2019. 
  • Nuevos exploits que surgen para atacar dispositivos no autorizados: No dejan de aparecer nuevos exploits que apuntan a dispositivos de IoT, como la red de bots RIFT, que busca vulnerabilidades en cámaras de red, cámaras IP, DVR y routers domésticos. 

«Hemos entrado en una nueva era del uso de dispositivos de IOT dentro de la empresa. Los empleados están exponiendo a las organizaciones a una gran ola de ataques mediante el uso de dispositivos personales, el acceso a dispositivos domésticos y la vigilancia de personas a través de redes corporativas», dijo Deepen Desai, vicepresidente de Investigación de Seguridad de Zscaler. «Como industria, necesitamos implementar estrategias de seguridad que protejan las redes empresariales retirando los dispositivos de IO en la sombra de la superficie de ataque mientras se continúa mejorando la detección y prevención de los ataques que tienen como objetivo estos dispositivos». 

Trimestralmente, Zscaler bloqueó aproximadamente 42.000 conexiones que eran malware y exploits basados en IoT. Las principales familias de malware incluían Mirai, Gafgyt, Rift, Bushido, Demonbot y Pesirai. Los principales países a los que se dirigieron estos ataques fueron los Estados Unidos, el Reino Unido, Rusia, los Países Bajos y Malasia. 

En respuesta a la creciente amenaza que representan los dispositivos de IoT en la sombra introducidos en la empresa, las organizaciones deben considerar aplicar método de confianza cero (Zero Trust) que garantice que cualquier comunicación entre los dispositivos y las personas se realice con entidades conocidas y que esté dentro de la política de su organización para reducir la superficie de ataque de la IoT. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.