Primeros pasos para una seguridad efectiva de los dispositivos IoT

19 noviembre, 2019
8 Compartido 943 Visualizaciones

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes.

Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos. 

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.  

  • La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales. 
  • Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.  
  • Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.
  • Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.
  • Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers. 

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro: 

  1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.
  2. Desactivar o deshabilitar cualquier función que no se necesite.
  3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.
  4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas. 
  5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps. 

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él. 

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

  1. Asignar y supervisar todos los dispositivos conectados. 

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

  1. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

  1. Asegurarse de que la arquitectura de la red sea segura. 

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

  1. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

  1. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad. 

Estos son solo los pasos básicos que deben seguirse en la seguridad de los dispositivos IoT. Para una defensa más completa y de multicapa, los usuarios pueden utilizar protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, que ofrecen una protección eficaz contra las amenazas a los dispositivos IoT a través de funciones que pueden detectar el malware a nivel de endpoint. Los dispositivos conectados también pueden protegerse con las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), que pueden verificar el tráfico de Internet entre el router y todos los dispositivos conectados. El appliance de red Trend Micro™ Deep Discovery™ Inspector puede supervisar todos los puertos y protocolos de red en busca de amenazas avanzadas y proteger a las empresas de ataques dirigidos.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Asegurar la innovación: cómo responden las organizaciones españolas a los retos de DevOps
Actualidad
15 compartido1,185 visualizaciones
Actualidad
15 compartido1,185 visualizaciones

Asegurar la innovación: cómo responden las organizaciones españolas a los retos de DevOps

Vicente Ramírez - 18 diciembre, 2019

Las empresas españolas adoptan con entusiasmo DevOps: el 38% ya ha puesto en marcha iniciativas y el 62% lo está…

Primera brecha de seguridad de JobandTalend tras la llegada del GDPR
Security Breaches
13 compartido2,557 visualizaciones
Security Breaches
13 compartido2,557 visualizaciones

Primera brecha de seguridad de JobandTalend tras la llegada del GDPR

Samuel Rodríguez - 16 julio, 2018

JobandTalent sufre la primera brecha de seguridad tras la llegada de la nueva normativa de protección de datos en Europa…

Sophos incorpora la Detección y Respuesta para Endpoint a su innovador Intercept X Advanced
Soluciones Seguridad
17 compartido2,231 visualizaciones
Soluciones Seguridad
17 compartido2,231 visualizaciones

Sophos incorpora la Detección y Respuesta para Endpoint a su innovador Intercept X Advanced

Samuel Rodríguez - 16 octubre, 2018

Las nuevas funcionalidades de investigación y respuesta ante amenazas, junto con el análisis de archivos Deep Learning, ofrecen acceso bajo…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.