Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Consejos para asegurar los dispositivos periféricos

Algunos de los dispositivos más propensos a ser hackeados probablemente también son los más pasados por alto.

¿Qué es un dispositivo periférico en TI?

Para algunos es un aparato del que todos se han olvidado -una impresora en la esquina de la oficina, una tableta Android en un área pública que es utilizada para reservar salas de conferencia. Un dispositivo periférico también puede ser un dispositivo lo suficientemente común como para ser usado en la oficina, pero no tan común como para que todos lo usen o lo tengan conectado al Wi-Fi todos los días.

Como con cualquier otro tema de seguridad, muchos de estos dispositivos son pasados por alto. Puede que haya políticas de seguridad y software utilizadas para rastrear y monitorear iPads y laptops Dell, pero ¿qué hay de la vieja impresora HP usada en el escritorio de una recepcionista? En un hospital, podría ser un dispositivo de monitoreo de pacientes. En un departamento más técnico, podría ser un teléfono inteligente nuevo usando un sistema operativo alterno.

Aunque los dispositivos periféricos son pasados por alto con frecuencia y, por lo tanto, pueden ser vulnerables a los ataques, no son extraordinariamente difíciles de bloquear. Los procedimientos estándar de seguridad aún aplican. Los expertos en seguridad dicen que los propios dispositivos periféricos no son el problema. Es el hecho de que se les permita existir sin protección alguna. Aquí tenemos algunos consejos para asegurar que sus dispositivos periféricos estén a salvo.

1. Haga preguntas importantes cuando hable con los proveedores
Uno de los mejores consejos para cuando tenga que lidiar con los dispositivos periféricos es hacer preguntas difíciles a las compañías que los hacen y los venden. Quizás ya sepa los mejores procedimientos para asegurar laptops y dispositivos móviles, pero existen muchas variables abiertas con los artefactos inusuales, señaló Sinan Eren, vicepresidente de la proveedora de seguridad Avast Software, y tiene que ponerse fuerte con los proveedores para asegurarse que todas las bases han sido cubiertas.

Por ejemplo, los dispositivos que monitorean signos vitales en los hospitales normalmente no son considerados como vectores de ataque, pero si un hacker manipulara remotamente este dispositivo, las consecuencias podrían ser terribles, particularmente para el paciente. Y, como si fuera poco, muchos de estos tipos de dispositivos no están incluidos en los chequeos de vulnerabilidades y no son actualizados apropiadamente o a tiempo. Aun así, los proveedores deberían poder responder a preguntas básicas sobre ellos -ya sea si el firmware es firmado y actualizado regularmente, o si el proveedor hace sus propias revisiones de seguridad.

2. Asegúrese que las políticas cubran todos los artefactos posibles
¿Qué pasa cuando alguien camina dentro de la oficina con un reproductor personal de medios? – uno que es nuevo en el mercado. Quizás no haya una posible amenaza, pero y ¿qué pasa si la hay? Michael Kemp, cofundador de la firma de seguridad Xiphos Research, afirmó que la única respuesta es asegurarse que usted tenga políticas estrictas para cada dispositivo, incluyendo a los artefactos personales usados en el trabajo.

“Políticas específicas -como deshabilitar la actividad de los puertos USB- pueden proporcionar mecanismos excelentes para combatir alguna de las amenazas que el uso de dispositivos personales representa”, indicó. “Si los individuos están usando dispositivos personales para interactuar con redes de la empresa, dicha interacción debería ser limitada. Si tal interacción es una ocurrencia regular, los dispositivos deberían ser administrados, mantenidos y adquiridos dentro de los auspicios de la empresa”.

3. Sepa con que se está enfrentando
La identificación es clave cuando se trata de los mejores procedimientos de seguridad. Y eso puede ser difícil cuando está lidiando con, digamos, un artefacto obsoleto que fue descontinuado por su fabricante (que puede ser una compañía que ya no existe) o una marca de dispositivo de almacenamiento -lo cual es menos común acoplado a la red. El software de seguridad debería ser capaz de buscar e identificar hasta los dispositivos más inusuales conectados a una red.

“La mejor estrategia para lidiar con los dispositivos inusuales comienza con la identificación”, señaló Morey Haber, vicepresidente de Tecnología de BeyondTrust. “Así se trate de una forma de descubrimiento automatizado o encuesta informal al personal, la única forma de manejar el problema comienza con la cuantificación del riesgo”.

Parte del proceso de identificación involucra determinar cómo conectan los dispositivos y qué privilegios de acceso tienen. Ese trabajo es más difícil si está lidiando con, digamos, una impresora que ni siquiera se conecta al Wi-Fi y tiene un firmware fuertemente codificado y que no puede ser actualizado. Ese tipo de dispositivo es un blanco. Con mucha frecuencia, los hackers buscan dispositivos periféricos como las impresoras que usan el firmware, la contraseña y las funciones de administrador por defecto, por lo que Haber señaló que uno debería, como parte del proceso de identificación, bloquear el uso de cualquier dispositivo obsoleto que encuentre. La integridad de su red y de sus sistemas de TI tienen la prioridad sobre cualquier utilidad que un dispositivo periférico inusual pueda tener.

4. Realice auditorias de seguridad con regularidad
Es común que las compañías más grandes realicen auditorías de seguridad regularmente. Desafortunadamente, también puede ser común que las auditorías pasen por alto los dispositivos periféricos como las impresoras, unidades de red y cámaras.

Leon Glover, director Senior de Administración de Productos y de Proyectos de ThreatSTOP,  señaló que no realizar auditorías exhaustivas es una de las causas más comunes de las intrusiones. Él afirmó que todas las auditorías deberían involucrar una evaluación de riesgo de permitir que existan dispositivos periféricos en la red. Como parte de ese ejercicio, uno debería medir la cantidad de daño que un ataque podría causar en comparación al beneficio de usar ese dispositivo.

Si el dispositivo es extremadamente inusual – digamos, un nuevo teléfono inteligente basado en Ubuntu- podría no tener suficiente utilidad como para merecer la aprobación. “Si un dispositivo periférico de red solo ofrece un valor limitado e incrementa el riesgo de seguridad, no debería estar permitido en la red”, sostuvo Glover. “Es muy difícil proporcionar una protección de red sólida, así que ¿para qué complicar estas medidas con un número pequeño de dispositivos extraños?” .

5. Ponga a los dispositivos fringe en su propia red
Otro enfoque para evitar una intrusión catastrófica que empieza con un ataque a un dispositivo único en su clase es permitir el uso de dispositivos periféricos, pero solo en una red aislada que ha sido asegurada confiablemente.

Tony Anscombe, evangelista Senior de Seguridad en AVG Technologies,  indicó que podría ser difícil -TI tendría que crear una red completamente nueva para dispositivos que podrían tener una utilidad limitada- pero valdría la pena el esfuerzo, porque los dispositivos periféricos representan una amenaza creciente para la seguridad.

Para ilustrar el riesgo creado por el uso de los dispositivos periféricos, Anscombe señaló a la línea de bombillas de luz LED inteligentes de LIFX, que comparten credenciales Wi-Fi de un modelo a otro. La bombilla de luz “anfitriona” puede conectarse a través de un portal principal de la red y exponer una debilidad que los hackers podrían explotar fácilmente. “Los dispositivos que menos esperamos que estuviesen conectados han mostrado generar vulnerabilidades”, afirmó, añadiendo que esas vulnerabilidades “pueden ser explotadas para ganar acceso a redes y datos que, de otra forma, se habrían mantenido seguras”.

-John Brandon, CIO (EE.UU.)

Lo Más Reciente

Video: Cisco Connect 2024 expuso la importancia de la IA en la industria

Cisco Connect 2024, el evento tecnológico más importante de...

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Video: Cisco Connect 2024 expuso la importancia de la IA en la industria

Cisco Connect 2024, el evento tecnológico más importante de la región, se llevó a cabo en Cancún, México del 11 al 13 de septiembre,...

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...