Subido por JOSE SABINO SORIANO VERA

Seguridad en IoT

Anuncio
Seguridad en IoT: ¿Qué es, cuáles son los riesgos y cómo minimizarlos?
En la actualidad, cada vez más empresas recurren a las soluciones del internet de las
cosas (IdC) —o Internet of Things (IoT)— para incrementar su productividad y
aumentar su rentabilidad mediante la agilización y el mejoramiento de la calidad de los
procesos. Ahora bien, para alcanzar el máximo potencial, es imprescindible adoptar
medidas que contribuyan a la seguridad en IoT.
La intensificación del uso de los dispositivos electrónicos ha mejorado las
oportunidades de negocio, pero más allá de los beneficios, la adopción de estas
soluciones ha acarreado el aumento de los ataques cibernéticos en el ámbito
empresarial.
En esta ocasión, hemos desarrollado este contenido sobre la seguridad en IoT, en el cual
descubrirás lo siguiente:
El concepto de seguridad en internet de las cosas.
Los principales riesgos y amenazas.
Los mejores tips para enfrentar posibles inconvenientes.
¡Comencemos!



¿Qué es la seguridad en IoT?
El internet de las cosas es una tecnología que posibilita conectar diferentes
objetos —como dispositivos electrónicos, electrodomésticos, vehículos
autónomos o casas conectadas, entre otros— a internet y a otros dispositivos
como teléfonos inteligentes y computadoras.
En los últimos tiempos, este es uno de los campos que más ha crecido, principalmente
en virtud de la reducción de los precios de venta de dispositivos electrónicos: tanto es
así que, de acuerdo con una investigación realizada por Statista, se espera que 75
billones de dispositivos se encuentren conectados a la red mundial de
computadoras hasta el 2025.
Pese a los fantásticos beneficios de esta nueva tecnología, es importante señalar que los
recursos IoT generan importantes desafíos en términos de seguridad de la información.
Según un estudio llevado a cabo por Gartner, el 20 % de las organizaciones ha
detectado algún tipo de ataque en dispositivos IoT en los últimos años.
Asimismo, una investigación desarrollada por Kaspersky señala que el 36 % de las
compañías admite que terceros han ingresado a sus plataformas IoT.
Lógicamente, implementar medidas de ciberseguridad se ha convertido en una
obligación para las empresas que desean maximizar el aprovechamiento de las
soluciones IoT sin comprometer la integridad y la confidencialidad de sus
datos.
Bajo este contexto, es imprescindible que las empresas adopten estrategias que eviten la
ocurrencia de acciones maliciosas y se empeñen en corregir errores de manera eficiente:
descuidar estos aspectos puede interferir negativamente en la perspectiva del público
ante la marca y sus dispositivos.
¿Cuáles son los riesgos y cómo se producen los ataques?
Más allá del uso, complejidad o grado de innovación, los dispositivos IoT se han
convertido en víctimas cada vez más atractivas de ciberdelincuentes, puesto
que recopilan información sobre el perfil y el comportamiento de los usuarios en
diferentes rubros, por ejemplo, finanzas, educación, salud y entretenimiento.
La posibilidad de acceder y gestionar los componentes físicos de una solución IoT —
como micrófonos, cámaras y la información en la nube— configura un riesgo elevado
en términos de privacidad.
Luego de demostrar la importancia de llevar a cabo un robusto mecanismo de
seguridad en IoT, ha llegado el momento de identificar las principales amenazas y sus
principales características.
Espionaje
Hace algunos años, la seguridad en IoT se convirtió en una de las preocupaciones más
urgentes del sector, dado que algunos fabricantes llevaron la recopilación de datos a
niveles extremadamente peligrosos, como sucedió en los siguientes casos:

Los televisores inteligentes de Samsung que grababan conversaciones mientras
esperaban nuevos comandos.
 Los ositos de peluche que permitían a CloudPets acceder a importante
información acerca de los niños y sus círculos familiares.
En relación con estos dos ejemplos, las vulnerabilidades en el ambiente doméstico
pueden generar graves problemas, como robos, raptos y otras acciones criminales contra
los usuarios o sus familiares.
En el ámbito corporativo, el ingreso de terceros a la información de manera no
autorizada, puede ocasionar desde acciones de espionaje industrial hasta el robo de
datos y, por consiguiente, desencadenar importantes pérdidas financieras.
Ataques de malwares y Denegación de Servicio
A menudo, los dispositivos IoT no cuentan con suficientes recursos de ciberseguridad,
situación que facilita la acción de los cibercriminales contra computadoras, celulares y
otros recursos corporativos.
Para atacarlos, algunos usuarios maliciosos prefieren usar malwares con el objetivo de
convertir a las soluciones de internet de las cosas en botnets, es decir, herramientas que
contribuyen a los ataques de denegación de servicio distribuido, conocidos
también como distributed denial-of-service (DDoS). Incluso, algunos mecanismos
de ataque provocan el bloqueo del dispositivo para imposibilitar su utilización, lo que
conlleva problemas productivos y financieros.
Rapto de dispositivos
Además de permitir que el invasor obtenga datos de la víctima, el rapto permite
controlar los dispositivos a distancia, por ejemplo, bloqueando una puerta de acceso a
una caja fuerte o ingresando a uno de los numerosos sensores de un vehículo autónomo
corporativo, ya sea para causar accidentes o simplemente llevarlo hacia otro destino y
solicitar un rescate.
Como ves, las violaciones en la seguridad en IoT no son una exclusividad del ambiente
doméstico, sino un problema que puede verse replicado a muchas empresas a raíz de
medidas de protección insuficientes o poco efectivas ante la constante evolución de las
amenazas en su infraestructura tecnológica.
¿Cómo enfrentar las amenazas?
Al llegar hasta aquí, debes haber percibido que la gran cantidad de dispositivos IoT
conectados a la red corporativa puede crear un ambiente de trabajo vulnerable y
susceptible a ataques, por lo que cada uno de esos aparatos significa un nuevo punto que
debe controlarse, verificarse y actualizarse de manera regular.
Para evitar que acciones maliciosas —como las señaladas anteriormente— afecten a los
dispositivos IoT empresariales, te recomendamos tener en cuenta 7 consejos muy
útiles:
1. Identifica los objetos más vulnerables
Detectar las principales “puertas de ingreso” de los delincuentes digitales y blindarlas
es indispensable para garantizar la seguridad en IoT.
En este sentido, vale recordar que cada nuevo dispositivo supone una oportunidad de
ataque; por lo tanto, es recomendable añadir los recursos a un inventario de activos y
monitorearlos constantemente sus vulnerabilidades.
2. Implementa soluciones IoT de forma gradual
En virtud de su complejidad, las soluciones IoT deben implementarse de manera
moderada, es decir, antes de incluir varios recursos a la rutina corporativa, es esencial
realizar pruebas y simulaciones de ataques, además de preparar a los trabajadores y a los
equipos de tecnologías de la información (TI) para la nueva realidad.
Estas acciones permiten orientar a los colaboradores sobre las mejores prácticas e
identificar posibles errores, fallas y situaciones peligrosas que pongan en riesgo la
seguridad de los dispositivos y de la empresa.
3. Revisa la política de seguridad
Las normas y las políticas de seguridad del negocio deben actualizarse con la finalidad
de satisfacer las nuevas exigencias y prácticas requeridas por la inserción de nuevos
equipos de internet de las cosas al ambiente corporativo ya establecido.
4. Actualiza los dispositivos
La protección contra los ciberataques no solo depende de la implementación de
soluciones complejas, sino también de la realización de acciones simples, por ejemplo,
actualizar los software corporativos de acuerdo a su última versión.
Evidentemente, la adopción de medidas básicas de seguridad de la
información continúa siendo una de las precauciones más eficientes para mitigar o
evitar la ocurrencia de acciones maliciosas contra los dispositivos de IoT.
5. Cambia las contraseñas periódicamente
Muchos fabricantes crean contraseñas estándares para sus dispositivos IoT, en especial
por cuestiones de configuración, lo cual es una arma de doble filo al dar la posibilidad
de adecuar las funciones y las características de los dispositivos electrónicos; en
consecuencia, favorece la acción de los cibercriminales.
En este sentido, como las credenciales predefinidas suelen ser más fáciles de acceder,
los usuarios maliciosos las utilizan para ingresar y controlar los dispositivos
corporativos: para evitar problemas, vale la pena modificar las contraseñas
originales adoptando una clave genuina.
Además de poner atención en este primer cambio, es importantísimo alterar los datos de
acceso con regularidad mediante la utilización de letras, caracteres especiales,
números, mayúsculas y minúsculas para estructurar contraseñas fuertes que
dificulten la acción de los ciberdelincuentes. Y claro, considerar en aquellos casos que
ameriten un doble factor de autenticación para reforzar el acceso a los mismos.
6. Presta atención a los servicios almacenados en la nube
Como muchos dispositivos IoT dependen de servicios en la nube, antes de seleccionar
un proveedor, es imprescindible conocer su política de privacidad para identificar
si ofrece los recursos de cifrado de información y de protección de datos acordes con las
necesidades tanto del dispositivo como de la empresa. No olvides que tu eres el
responsable de mantener la seguridad de tu información en los ambientes de nube.
7. Crea un análisis de riesgo alineado a tu negocio
Para trabajar con dispositivos IoT, las empresas necesitan prepararse y desarrollar una
estrategia orientada a los riesgos de seguridad mediante la priorización de los activos
críticos en la infraestructura y su clasificación de acuerdo con su valor y riesgo.
Así, el negocio puede desarrollar acciones que fomenten su protección y evitar posibles
impactos en sus procesos críticos.
La seguridad en IoT siempre debe cumplir el objetivo de la protección de la
información corporativa: conocer detalladamente los principales tipos de ataques y
adoptar nuestros consejos para enfrentarlos se ha transformado en un poderoso
elemento diferencial en términos de productividad y de posicionamiento en
el mercado de las empresas, al momento de utilizar este tipo de dispositivos.
Seguridad y Riesgos en IoT (Internet de las Cosas)
Algunas estimaciones apuntan a que el mercado de IoT en Europa alcanzará los
242.222 millones de euros en breve. Este aumento demuestra de forma clara la
tendencia al alza en la popularidad de los dispositivos conectados a IoT, lo que, a su
vez, conduce a que el aumento en el desarrollo de aplicaciones de IoT venga con una
buena cantidad de preocupaciones y desafíos en relación con la seguridad.
No hay duda de que la expansión de esta tecnología aporta muchísimos beneficios, pero
como todo avance tecnológico, también riesgos, por lo que uno de los principales
inconvenientes es que todos esos dispositivos conectados necesitan estar
convenientemente segurizados para evitar riesgos, intrusiones o hackeos.
Es fundamental comprender que las amenazas de seguridad del IoT difieren
significativamente de los entornos de TI tradicionales, ya que en estos escenarios las
preocupaciones de seguridad se centran principalmente en la protección de datos, la
posibilidad de que los atacantes puedan robar datos, comprometerlos y retenerlos.
En cambio, si bien es cierto que estas mismas preocupaciones de seguridad también
existen en el ámbito del IoT, no hay que olvidar que pueden ir mucho más allá. Por
ejemplo, un incidente de seguridad de IoT puede incomodar a las personas o
interrumpir las operaciones, causando daños millonarios en unas pocas horas. En
el peor de los casos, estos ataques pueden dañar los sistemas que controlan un proceso
físico e incluso ponen vidas en riesgo. Por tanto, está claro que los dispositivos
conectados pueden servir a las empresas para dar un impulso real a su negocio, pero
cualquier cosa que esté conectada a Internet puede ser vulnerable a los ataques
cibernéticos.
De hecho, algunas investigaciones sugieren que el 55 por ciento de los profesionales de
TI enumeran la seguridad de IoT como su máxima prioridad. Desde servidores
corporativos hasta almacenamiento en la nube, los ciberdelincuentes pueden encontrar
una manera de explotar información en muchos puntos dentro de un ecosistema de IoT.
Eso no significa. en modo alguno, que haya que evitar su uso y volver a otras
tecnologías en el ámbito empresarial, simplemente es importante tomar en serio todo
aquello que se relaciona con la seguridad de IoT.
¿Qué se recomienda para mantener la seguridad de lo dispositivos IOT?
1.
2.
3.
4.
5.
6.
Mantener los dispositivos móviles bajo control
Implementar actualizaciones automáticas de antivirus
Requerir credenciales de inicio de sesión sólidas
Implementar los cifrados de extremo a extremo
Mantener actualizados el dispositivo y el software
Realizar el seguimiento de las funciones disponibles del dispositivo
Mantener los dispositivos móviles bajo control
Mantener los dispositivos móviles bajo control supone, entre otras cosas, asegurarse de
que al final del día, cuando acaba la jornada, se desconectan de forma conveniente. Para
ello, una alternativa es utilizar una contraseña de acceso segura o biométrica, de
tal forma que se evite la entrada de personas no autorizadas, en especial si, por
cualquier motivo, algún móvil o tableta se pierde o es robado. También ayuda utilizar
un producto de seguridad que permita restringir las aplicaciones que se ejecutarán en el
dispositivo, segregar datos comerciales y personales y borrar los datos comerciales si se
roba un dispositivo. En este sentido la instalación de un sistema de gestión de
identidades como puede ser OKTA facilitará enormemente el control de accesos.
Relacionado: ¿Qué es OKTA? ¿Cómo puede ayudarte?
Implementar actualizaciones automáticas de antivirus
Los virus son una de las grandes amenazas, por lo que mantener un buen software para
evitar su entrada es una medida necesaria, de tal forma que ayude a protegerse contra
los accesos de los piratas informáticos al sistema y a los datos (lo que se conoce como
caballos de troya o troyanos). Mantener una configuración que permita las
actualizaciones automáticas de antivirus para proteger los dispositivos de un
ciberataque ayudará en esta tarea.
Requerir credenciales de inicio de sesión sólidas
Muchas personas usan el mismo inicio de sesión y contraseña en cada dispositivo o
servicio que usan, una costumbre que puede generar una importante situación de
vulnerabilidad. Esto se debe a una búsqueda de mayor facilidad para recordar las claves,
pero también supone una puerta de entrada para los ciberdelincuentes. Por ello es
conveniente asegurarse de que cada inicio de sesión sea único para cada empleado y
que se requieren contraseñas seguras. También es recomendable cambiar la
contraseña predeterminada en los nuevos dispositivos. Nuevamente OKTA es una
solución óptima para este tipo de casuísticas, pues su uso permite a los usuarios logarse
de forma segura en múltiples servicios y dispositivos sin necesidad de recordar las
contraseñas asociadas.
Implementar los cifrados de extremo a extremo
Como es lógico, los dispositivos conectados se comunican entre sí. Cuando ello ocurre,
se suceden las transferencias de datos de un punto a otro. Para evitar vulnerabilidades
es necesario cifrar datos en cada intersección, para proteger la información
mientras viaja de un punto a otro.
Mantener actualizados el dispositivo y el software
Cuando se adquiere un dispositivo nuevo, es conveniente asegurarse de que el
proveedor va a proporcionar las actualizaciones, para poder implementarlas en
nuestros dispositivos, tan rápido como sea posible. De hecho, es la mayoría de casos, lo
mejor es configurarlo de tal forma que este proceso se inicie de forma automática.
La mejor forma de realizar este automatismo es gestionar los dispositivos mediante una
plataforma de gestión de la movilidad UEM (Unified Endpoint
Management) como VMware Workspace One, MobileIron o Microsoft Intune.
Realizar el seguimiento de las funciones disponibles del dispositivo
Comprobar las funciones disponibles en los dispositivos y mantenerlas al día, así como
desactivar aquellas que, en principio, no se vayan a utilizar, ayudará a reducir las
posibles oportunidades de ataque y, en su caso, a minimizar su daño si ocurre.
En cualquier caso, contar con el asesoramiento de una compañía como NTS experta en
ciberseguridad, y además pionera desarrollando servicios IOT, siempre es la opción más
recomendable.
Descargar