Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Dispositivos pueden ser hackeados en menos de 10 minutos

Menos de 10 minutos le toma a la ciberdelincuencia comprometer un dispositivo, degradar el servicio y “tenerlo en su poder” para lanzar un ataque cuando lo desee, así lo informó Arbor Networks.

Esta situación es preocupante dado el número de dispositivos de Internet de las Cosas (IoT) que actualmente ya están disponibles – varias organizaciones estiman que hay entre seis y 12 mil millones de dispositivos IoT, y se espera que este número crezca más allá de los 26 mil millones para 2020-, lo que representa una amenaza potencial dada su falta de características de seguridad,  convirtiéndolos en un objetivo ideal para los atacantes que buscan construir botnets.

Los dispositivos IoT, por su propia naturaleza, tienen que ser fáciles de desplegar y utilizar, y esto puede significar poca consideración de sus usuarios cuando se trata de seguridad. Fundamentalmente, los dispositivos IoT son computadoras pequeñas que en algunos casos están conectadas directamente a Internet sin firewalls.

¿Cuántos de nosotros conectaríamos nuestra computadora portátil a Internet sin ninguna seguridad habilitada, o algún parche instalado en el  sistema operativo y las aplicaciones? No muchos, pero algunas personas no piensan en dispositivos IoT de la misma manera.

El año pasado se presentó un aumento masivo en el reclutamiento de dispositivos IoT por parte de actores malos en todo el mundo. Y, lo que pasó después fue que las botnets a gran escala fueron construidas y armadas para que pudieran ser usadas para lanzar ataques DDoS. Los ataques DDoS de botnets de IoT contribuyeron al fuerte crecimiento en la escala, frecuencia y complejidad de los ataques DDoS durante 2016.

El 12o Informe Anual Global de Seguridad de la Infraestructura (WISR) elaborado por Arbor Networks indicó que los tamaños de ataques DDoS han crecido rápidamente, con un CAGR de 68% en los últimos cinco años. El promedio de tamaños de ataque aumentó un 23% en 2016 y se registraron 558 ataques de más de 100 Gbps, contra los 223 en 2015, y hubo un gran salto en la proporción de organizaciones que vieron los ataques multi-vector más complejos el año pasado.

Los sectores del transporte, manufactura y los relacionados con el Smart Grid, los cuales son los que concentran más del 50% de la inversión en IoT en México de acuerdo con la consultora IDC, podrían convertirse en el blanco perfecto de los ciberdelincuentes.

Otras verticales que también están en la mira son las relacionadas con servicios, principalmente salud, así como el retail.  Según estimaciones de la firma de consultoría  Gartner, más del 25% de ataques identificados en empresas involucrará a Internet de las Cosas en 2020, a pesar de que IoT representará menos del 10% de los presupuestos destinados a seguridad informática.

¿Cómo proteger sus dispositivos IoT?

Debido a la aparición de botnets que explotan las debilidades de seguridad inherentes en los dispositivos del  IoT y el lanzamiento del código fuente de la botnet Mirai – especialmente diseñado para infectar y controlar dispositivos IoT, además de que contiene el código necesario para administrar y construir botnets a gran escala-, Arbor Network brinda cinco consejos básicos para empezar a proteger los dispositivos IoT  de manera inmediata.  

  1. Asegure los dispositivos por sí mismos. Fortalecerlos de acuerdo con las directrices y las mejores prácticas de los fabricantes. Implemente la autenticación y la autorización y asegúrese de que los protocolos de gestión de red estén debidamente separados del tráfico del plano de datos.
  2. Si los dispositivos no se pueden asegurar como se explicó anteriormente, aislarlos y segmentarlos desde Internet y otros dispositivos. Además, controle toda la comunicación dispositivo a dispositivo, asegurándose de que los dispositivos no se comporten mal.
  3. Las contraseñas predeterminadas deben cambiarse y, si es posible, las últimas actualizaciones de firmware instaladas para eliminar vulnerabilidades. También deberá ponerse en marcha un monitoreo para que la actividad de la red inusual pueda ser identificada e investigada rápidamente.
  4. Siga las mejores prácticas para defenderse contra ataques DDoS. Tales prácticas han tenido éxito en el pasado y seguirán teniendo éxito si se aplican adecuadamente.
  5. Busque ayuda de su proveedor de servicios. Los ataques son cada vez mayores, y la cooperación será la clave del éxito.

 

 

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...