Primeros pasos para una seguridad efectiva de los dispositivos IoT

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes.

Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos. 

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.  

  • La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales. 
  • Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.  
  • Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.
  • Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.
  • Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers. 

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro: 

  1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.
  2. Desactivar o deshabilitar cualquier función que no se necesite.
  3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.
  4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas. 
  5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps. 

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él. 

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

  1. Asignar y supervisar todos los dispositivos conectados. 

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

  1. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

  1. Asegurarse de que la arquitectura de la red sea segura. 

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

  1. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

  1. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad. 

Estos son solo los pasos básicos que deben seguirse en la seguridad de los dispositivos IoT. Para una defensa más completa y de multicapa, los usuarios pueden utilizar protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, que ofrecen una protección eficaz contra las amenazas a los dispositivos IoT a través de funciones que pueden detectar el malware a nivel de endpoint. Los dispositivos conectados también pueden protegerse con las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), que pueden verificar el tráfico de Internet entre el router y todos los dispositivos conectados. El appliance de red Trend Micro™ Deep Discovery™ Inspector puede supervisar todos los puertos y protocolos de red en busca de amenazas avanzadas y proteger a las empresas de ataques dirigidos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.