Seguridad en IoT: ¿Qué es, cuáles son los riesgos y cómo minimizarlos? En la actualidad, cada vez más empresas recurren a las soluciones del internet de las cosas (IdC) —o Internet of Things (IoT)— para incrementar su productividad y aumentar su rentabilidad mediante la agilización y el mejoramiento de la calidad de los procesos. Ahora bien, para alcanzar el máximo potencial, es imprescindible adoptar medidas que contribuyan a la seguridad en IoT. La intensificación del uso de los dispositivos electrónicos ha mejorado las oportunidades de negocio, pero más allá de los beneficios, la adopción de estas soluciones ha acarreado el aumento de los ataques cibernéticos en el ámbito empresarial. En esta ocasión, hemos desarrollado este contenido sobre la seguridad en IoT, en el cual descubrirás lo siguiente: El concepto de seguridad en internet de las cosas. Los principales riesgos y amenazas. Los mejores tips para enfrentar posibles inconvenientes. ¡Comencemos! ¿Qué es la seguridad en IoT? El internet de las cosas es una tecnología que posibilita conectar diferentes objetos —como dispositivos electrónicos, electrodomésticos, vehículos autónomos o casas conectadas, entre otros— a internet y a otros dispositivos como teléfonos inteligentes y computadoras. En los últimos tiempos, este es uno de los campos que más ha crecido, principalmente en virtud de la reducción de los precios de venta de dispositivos electrónicos: tanto es así que, de acuerdo con una investigación realizada por Statista, se espera que 75 billones de dispositivos se encuentren conectados a la red mundial de computadoras hasta el 2025. Pese a los fantásticos beneficios de esta nueva tecnología, es importante señalar que los recursos IoT generan importantes desafíos en términos de seguridad de la información. Según un estudio llevado a cabo por Gartner, el 20 % de las organizaciones ha detectado algún tipo de ataque en dispositivos IoT en los últimos años. Asimismo, una investigación desarrollada por Kaspersky señala que el 36 % de las compañías admite que terceros han ingresado a sus plataformas IoT. Lógicamente, implementar medidas de ciberseguridad se ha convertido en una obligación para las empresas que desean maximizar el aprovechamiento de las soluciones IoT sin comprometer la integridad y la confidencialidad de sus datos. Bajo este contexto, es imprescindible que las empresas adopten estrategias que eviten la ocurrencia de acciones maliciosas y se empeñen en corregir errores de manera eficiente: descuidar estos aspectos puede interferir negativamente en la perspectiva del público ante la marca y sus dispositivos. ¿Cuáles son los riesgos y cómo se producen los ataques? Más allá del uso, complejidad o grado de innovación, los dispositivos IoT se han convertido en víctimas cada vez más atractivas de ciberdelincuentes, puesto que recopilan información sobre el perfil y el comportamiento de los usuarios en diferentes rubros, por ejemplo, finanzas, educación, salud y entretenimiento. La posibilidad de acceder y gestionar los componentes físicos de una solución IoT — como micrófonos, cámaras y la información en la nube— configura un riesgo elevado en términos de privacidad. Luego de demostrar la importancia de llevar a cabo un robusto mecanismo de seguridad en IoT, ha llegado el momento de identificar las principales amenazas y sus principales características. Espionaje Hace algunos años, la seguridad en IoT se convirtió en una de las preocupaciones más urgentes del sector, dado que algunos fabricantes llevaron la recopilación de datos a niveles extremadamente peligrosos, como sucedió en los siguientes casos: Los televisores inteligentes de Samsung que grababan conversaciones mientras esperaban nuevos comandos. Los ositos de peluche que permitían a CloudPets acceder a importante información acerca de los niños y sus círculos familiares. En relación con estos dos ejemplos, las vulnerabilidades en el ambiente doméstico pueden generar graves problemas, como robos, raptos y otras acciones criminales contra los usuarios o sus familiares. En el ámbito corporativo, el ingreso de terceros a la información de manera no autorizada, puede ocasionar desde acciones de espionaje industrial hasta el robo de datos y, por consiguiente, desencadenar importantes pérdidas financieras. Ataques de malwares y Denegación de Servicio A menudo, los dispositivos IoT no cuentan con suficientes recursos de ciberseguridad, situación que facilita la acción de los cibercriminales contra computadoras, celulares y otros recursos corporativos. Para atacarlos, algunos usuarios maliciosos prefieren usar malwares con el objetivo de convertir a las soluciones de internet de las cosas en botnets, es decir, herramientas que contribuyen a los ataques de denegación de servicio distribuido, conocidos también como distributed denial-of-service (DDoS). Incluso, algunos mecanismos de ataque provocan el bloqueo del dispositivo para imposibilitar su utilización, lo que conlleva problemas productivos y financieros. Rapto de dispositivos Además de permitir que el invasor obtenga datos de la víctima, el rapto permite controlar los dispositivos a distancia, por ejemplo, bloqueando una puerta de acceso a una caja fuerte o ingresando a uno de los numerosos sensores de un vehículo autónomo corporativo, ya sea para causar accidentes o simplemente llevarlo hacia otro destino y solicitar un rescate. Como ves, las violaciones en la seguridad en IoT no son una exclusividad del ambiente doméstico, sino un problema que puede verse replicado a muchas empresas a raíz de medidas de protección insuficientes o poco efectivas ante la constante evolución de las amenazas en su infraestructura tecnológica. ¿Cómo enfrentar las amenazas? Al llegar hasta aquí, debes haber percibido que la gran cantidad de dispositivos IoT conectados a la red corporativa puede crear un ambiente de trabajo vulnerable y susceptible a ataques, por lo que cada uno de esos aparatos significa un nuevo punto que debe controlarse, verificarse y actualizarse de manera regular. Para evitar que acciones maliciosas —como las señaladas anteriormente— afecten a los dispositivos IoT empresariales, te recomendamos tener en cuenta 7 consejos muy útiles: 1. Identifica los objetos más vulnerables Detectar las principales “puertas de ingreso” de los delincuentes digitales y blindarlas es indispensable para garantizar la seguridad en IoT. En este sentido, vale recordar que cada nuevo dispositivo supone una oportunidad de ataque; por lo tanto, es recomendable añadir los recursos a un inventario de activos y monitorearlos constantemente sus vulnerabilidades. 2. Implementa soluciones IoT de forma gradual En virtud de su complejidad, las soluciones IoT deben implementarse de manera moderada, es decir, antes de incluir varios recursos a la rutina corporativa, es esencial realizar pruebas y simulaciones de ataques, además de preparar a los trabajadores y a los equipos de tecnologías de la información (TI) para la nueva realidad. Estas acciones permiten orientar a los colaboradores sobre las mejores prácticas e identificar posibles errores, fallas y situaciones peligrosas que pongan en riesgo la seguridad de los dispositivos y de la empresa. 3. Revisa la política de seguridad Las normas y las políticas de seguridad del negocio deben actualizarse con la finalidad de satisfacer las nuevas exigencias y prácticas requeridas por la inserción de nuevos equipos de internet de las cosas al ambiente corporativo ya establecido. 4. Actualiza los dispositivos La protección contra los ciberataques no solo depende de la implementación de soluciones complejas, sino también de la realización de acciones simples, por ejemplo, actualizar los software corporativos de acuerdo a su última versión. Evidentemente, la adopción de medidas básicas de seguridad de la información continúa siendo una de las precauciones más eficientes para mitigar o evitar la ocurrencia de acciones maliciosas contra los dispositivos de IoT. 5. Cambia las contraseñas periódicamente Muchos fabricantes crean contraseñas estándares para sus dispositivos IoT, en especial por cuestiones de configuración, lo cual es una arma de doble filo al dar la posibilidad de adecuar las funciones y las características de los dispositivos electrónicos; en consecuencia, favorece la acción de los cibercriminales. En este sentido, como las credenciales predefinidas suelen ser más fáciles de acceder, los usuarios maliciosos las utilizan para ingresar y controlar los dispositivos corporativos: para evitar problemas, vale la pena modificar las contraseñas originales adoptando una clave genuina. Además de poner atención en este primer cambio, es importantísimo alterar los datos de acceso con regularidad mediante la utilización de letras, caracteres especiales, números, mayúsculas y minúsculas para estructurar contraseñas fuertes que dificulten la acción de los ciberdelincuentes. Y claro, considerar en aquellos casos que ameriten un doble factor de autenticación para reforzar el acceso a los mismos. 6. Presta atención a los servicios almacenados en la nube Como muchos dispositivos IoT dependen de servicios en la nube, antes de seleccionar un proveedor, es imprescindible conocer su política de privacidad para identificar si ofrece los recursos de cifrado de información y de protección de datos acordes con las necesidades tanto del dispositivo como de la empresa. No olvides que tu eres el responsable de mantener la seguridad de tu información en los ambientes de nube. 7. Crea un análisis de riesgo alineado a tu negocio Para trabajar con dispositivos IoT, las empresas necesitan prepararse y desarrollar una estrategia orientada a los riesgos de seguridad mediante la priorización de los activos críticos en la infraestructura y su clasificación de acuerdo con su valor y riesgo. Así, el negocio puede desarrollar acciones que fomenten su protección y evitar posibles impactos en sus procesos críticos. La seguridad en IoT siempre debe cumplir el objetivo de la protección de la información corporativa: conocer detalladamente los principales tipos de ataques y adoptar nuestros consejos para enfrentarlos se ha transformado en un poderoso elemento diferencial en términos de productividad y de posicionamiento en el mercado de las empresas, al momento de utilizar este tipo de dispositivos. Seguridad y Riesgos en IoT (Internet de las Cosas) Algunas estimaciones apuntan a que el mercado de IoT en Europa alcanzará los 242.222 millones de euros en breve. Este aumento demuestra de forma clara la tendencia al alza en la popularidad de los dispositivos conectados a IoT, lo que, a su vez, conduce a que el aumento en el desarrollo de aplicaciones de IoT venga con una buena cantidad de preocupaciones y desafíos en relación con la seguridad. No hay duda de que la expansión de esta tecnología aporta muchísimos beneficios, pero como todo avance tecnológico, también riesgos, por lo que uno de los principales inconvenientes es que todos esos dispositivos conectados necesitan estar convenientemente segurizados para evitar riesgos, intrusiones o hackeos. Es fundamental comprender que las amenazas de seguridad del IoT difieren significativamente de los entornos de TI tradicionales, ya que en estos escenarios las preocupaciones de seguridad se centran principalmente en la protección de datos, la posibilidad de que los atacantes puedan robar datos, comprometerlos y retenerlos. En cambio, si bien es cierto que estas mismas preocupaciones de seguridad también existen en el ámbito del IoT, no hay que olvidar que pueden ir mucho más allá. Por ejemplo, un incidente de seguridad de IoT puede incomodar a las personas o interrumpir las operaciones, causando daños millonarios en unas pocas horas. En el peor de los casos, estos ataques pueden dañar los sistemas que controlan un proceso físico e incluso ponen vidas en riesgo. Por tanto, está claro que los dispositivos conectados pueden servir a las empresas para dar un impulso real a su negocio, pero cualquier cosa que esté conectada a Internet puede ser vulnerable a los ataques cibernéticos. De hecho, algunas investigaciones sugieren que el 55 por ciento de los profesionales de TI enumeran la seguridad de IoT como su máxima prioridad. Desde servidores corporativos hasta almacenamiento en la nube, los ciberdelincuentes pueden encontrar una manera de explotar información en muchos puntos dentro de un ecosistema de IoT. Eso no significa. en modo alguno, que haya que evitar su uso y volver a otras tecnologías en el ámbito empresarial, simplemente es importante tomar en serio todo aquello que se relaciona con la seguridad de IoT. ¿Qué se recomienda para mantener la seguridad de lo dispositivos IOT? 1. 2. 3. 4. 5. 6. Mantener los dispositivos móviles bajo control Implementar actualizaciones automáticas de antivirus Requerir credenciales de inicio de sesión sólidas Implementar los cifrados de extremo a extremo Mantener actualizados el dispositivo y el software Realizar el seguimiento de las funciones disponibles del dispositivo Mantener los dispositivos móviles bajo control Mantener los dispositivos móviles bajo control supone, entre otras cosas, asegurarse de que al final del día, cuando acaba la jornada, se desconectan de forma conveniente. Para ello, una alternativa es utilizar una contraseña de acceso segura o biométrica, de tal forma que se evite la entrada de personas no autorizadas, en especial si, por cualquier motivo, algún móvil o tableta se pierde o es robado. También ayuda utilizar un producto de seguridad que permita restringir las aplicaciones que se ejecutarán en el dispositivo, segregar datos comerciales y personales y borrar los datos comerciales si se roba un dispositivo. En este sentido la instalación de un sistema de gestión de identidades como puede ser OKTA facilitará enormemente el control de accesos. Relacionado: ¿Qué es OKTA? ¿Cómo puede ayudarte? Implementar actualizaciones automáticas de antivirus Los virus son una de las grandes amenazas, por lo que mantener un buen software para evitar su entrada es una medida necesaria, de tal forma que ayude a protegerse contra los accesos de los piratas informáticos al sistema y a los datos (lo que se conoce como caballos de troya o troyanos). Mantener una configuración que permita las actualizaciones automáticas de antivirus para proteger los dispositivos de un ciberataque ayudará en esta tarea. Requerir credenciales de inicio de sesión sólidas Muchas personas usan el mismo inicio de sesión y contraseña en cada dispositivo o servicio que usan, una costumbre que puede generar una importante situación de vulnerabilidad. Esto se debe a una búsqueda de mayor facilidad para recordar las claves, pero también supone una puerta de entrada para los ciberdelincuentes. Por ello es conveniente asegurarse de que cada inicio de sesión sea único para cada empleado y que se requieren contraseñas seguras. También es recomendable cambiar la contraseña predeterminada en los nuevos dispositivos. Nuevamente OKTA es una solución óptima para este tipo de casuísticas, pues su uso permite a los usuarios logarse de forma segura en múltiples servicios y dispositivos sin necesidad de recordar las contraseñas asociadas. Implementar los cifrados de extremo a extremo Como es lógico, los dispositivos conectados se comunican entre sí. Cuando ello ocurre, se suceden las transferencias de datos de un punto a otro. Para evitar vulnerabilidades es necesario cifrar datos en cada intersección, para proteger la información mientras viaja de un punto a otro. Mantener actualizados el dispositivo y el software Cuando se adquiere un dispositivo nuevo, es conveniente asegurarse de que el proveedor va a proporcionar las actualizaciones, para poder implementarlas en nuestros dispositivos, tan rápido como sea posible. De hecho, es la mayoría de casos, lo mejor es configurarlo de tal forma que este proceso se inicie de forma automática. La mejor forma de realizar este automatismo es gestionar los dispositivos mediante una plataforma de gestión de la movilidad UEM (Unified Endpoint Management) como VMware Workspace One, MobileIron o Microsoft Intune. Realizar el seguimiento de las funciones disponibles del dispositivo Comprobar las funciones disponibles en los dispositivos y mantenerlas al día, así como desactivar aquellas que, en principio, no se vayan a utilizar, ayudará a reducir las posibles oportunidades de ataque y, en su caso, a minimizar su daño si ocurre. En cualquier caso, contar con el asesoramiento de una compañía como NTS experta en ciberseguridad, y además pionera desarrollando servicios IOT, siempre es la opción más recomendable.