Contenido Exclusivo

Inseguridad en dispositivos IoT pone en riesgo inversión en IoT

El gasto global en productos y servicios basados ​​en la tecnología de Internet de las Cosas (IoT) por parte de las empresas alcanzará los 253 billones de dólares en los próximos cuatro años, pero de no considerarse los niveles de seguridad necesarios en los dispositivos IoT dicha inversión está en peligro debido a que representará una amenaza a la operación de las organizaciones, así lo destacó Arbor Networks.

Steinthor Bjarnason, experto del equipo de ASERT (Security Engineering and Response Team) de Arbor Networks, opinó que desafortunadamente hay muchos fabricantes que tienen muy poca experiencia con respecto a la seguridad IoT y producen dispositivos no seguros. Los dispositivos IoT son ahora el blanco preferido del atacante porque siempre están en línea 24×7, tienen un buen rendimiento y son fácilmente comprometidos.

IHS pronosticó que el mercado de IoT crecerá de una base instalada de 15.4 mil millones de dispositivos en 2015 a 30.7 mil millones de dispositivos en 2020 y 75.4 mil millones en 2025. Si los dispositivos de IoT no están bien protegidos, existe un alto riesgo de que los atacantes los pongan en peligro y los utilicen para lanzar ataques o robar datos.

Tras el ataque del botnet Mirai a finales del año pasado, los ciberdelincuentes han desarrollado nuevos métodos de ataque en dispositivos IoT dentro de las redes corporativas, haciendo que los dispositivos IoT previamente seguros (que se estima sean aproximadamente el 95% de la población total de IoT) ahora sean vulnerables a los atacantes, informó Steinthor Bjarnason.

De acuerdo con el experto, los ciberdelincuentes comprometerán los dispositivos IoT para tres propósitos:

  • Los dispositivos IoT se usarán para lanzar ataques DDoS desde el interior de una organización, como parte de los ataques DDoS más grandes y ransomware. Derribar la red interna es un ataque mucho más eficiente que atacar computadoras individuales.
  • Los dispositivos IoT están en todas partes y generalmente tienen un sensor incorporado para monitorear o controlar su entorno. Un dispositivo IoT comprometido se puede utilizar para recopilar datos (voz / video) pero también para provocar interrupciones deliberadas como parte de un ataque. Por ejemplo, cerrar todas las puertas / deshabilitar ascensores / apagar el sistema de calefacción / refrigeración, podría ser catastrófico para una organización.
  • Un dispositivo IoT que está controlado por el atacante es capaz de cualquier cosa, el único límite es lo que el atacante es capaz (y está dispuesto a hacer).

Steinthor Bjarnason recomendó que  los dispositivos IoT deben estar aislados de otros equipos. Por ejemplo, una cámara web dentro de una organización no debe contactarse con los servidores de aplicaciones dentro del centro de datos o acceder directamente a Internet. El software que controla los dispositivos IoT deberá contar con los  parches correspondientes y actualizarse de acuerdo con los requisitos del fabricante, al igual que cualquier otro equipo conectado a la red.

“Como ahora los atacantes tienen la capacidad de infectar dispositivos IoT dentro de las organizaciones, es vital supervisar y controlar toda la actividad de IoT para evitar incidentes de seguridad. Los dispositivos IoT son más inseguros y más peligrosos que cualquier otro dispositivo en el pasado”, finalizó Steinthor Bjarnason.

 

Lo Más Reciente

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

Reciente informe de Check Point analiza el cibercrimen global y mexicano

El panorama de la ciberseguridad se encuentra en constante evolución, presentando desafíos cada vez más complejos para las organizaciones a nivel global y, particularmente,...

T-Systems: Estrategias clave para el mercado TI mexicano

T-Systems, con 30 años de presencia en México, redefine su estrategia para consolidar su posición en el mercado de Tecnologías de la Información. La...

¡Cuidado con la recopilación de datos al crear imágenes al estilo del Studio Ghibli!

En los últimos días, internet se ha llenado de imágenes generadas con inteligencia artificial al estilo del Studio Ghibli, utilizando herramientas como "Images for...