Contenido Exclusivo

¿Cómo prevenir ataques a dispositivos IoT?

Arbor Networks alertó sobre el incremento de ataques cibernéticos y violaciones de privacidad hacia los dispositivos de Internet de las Cosas (IoT) y su impacto a la seguridad de la víctima donde las consecuencias no sólo son económicas sino incluso ponen en peligro  la vida de las personas.

La firma destacó que cada vez existirán mayores dispositivos conectados a la red ya que de acuerdo con pronósticos del sector para el año 2020, el gasto total de hardware a nivel consumidor final como empresarial alcanzará casi tres billones de dólares, y se estima que para el 2021 se comprarán e instalarán hasta un millón de dispositivos IoT cada hora.

De igual manera,  se augura que para el 2020 más del 25% de los ataques identificados en las empresas involucrarán a los dispositivos inteligentes (IoT), aunque esta tecnología representará menos del 10% del presupuesto de seguridad de TI lo que es un gran riesgo. Carlos Ayala, Solution Architect LATAM para Arbor Networks, dijo que muchas de las veces el sufijo “inteligente” significa vulnerable cuando hablamos de dispositivos IoT, y los ataques de denegación de servicio distribuido (DDoS)  se convierten en su vector de explotación más popular.

El especialista indicó que los siguientes dispositivos IoT son hoy susceptibles de sufrir un ataque cibernético: teléfonos inteligentes, tabletas, consolas de video juegos, televisiones inteligentes, teléfonos VoIP, DVRs  y cámaras de CCTV, termostatos, cerrojos de puertas inteligentes, focos inalámbricos inteligentes, bocinas, conectores de energía inteligentes, relojes, tostadores, detectores de humo y gas, cafeteras, teteras, wearables diversos, etc.

Los dispositivos de IoT son comúnmente explotados para tomar control de ellos y formar parte de una botnet que después puede ser utilizadas por los ciber actores para pivotear o enmascarar el origen y hacer ataques de reconocimiento, explotación, dispersión de malware, abusos a la privacidad de los propietarios u organizaciones donde se encuentran instalados, ataques que afectan la disponibilidad de servicios como DDoS.

Carlos Ayala informó que Arbor Networks ha venido monitorizando a uno de los ataques precursores de gran magnitud empleado por la explotación de dispositivos Inteligentes IoT en Brasil a principios de 2016 con el uso del implante de Lizzard Stresser y que  llegó a superar los 500 Gbps y más de 10,000 dispositivos comprometidos; posteriormente, en septiembre de 2016 el ataque de DDoS al sitio de Brian Krebs por medio de una botnet de IoT involucró a más de 14,000 dispositivos maliciosos y generó arriba de los 600 Gbps, y después la botnet Mirai infectó a más de 500,000 dispositivos a nivel mundial.

“La tendencia es muy clara y el incremento de la superficie de ataque que presentan estos dispositivos y en consecuencia el volumen e impacto de las amenazas de DDoS multivector irán invariablemente a la alza”, dijo el especialista, quien brindó las siguientes tres recomendaciones para asegurarse de que los dispositivos IoT para consumidor final no sean vulnerados:

  • Validar que el fabricante de IoT sea confiable y que sigue buenas prácticas de seguridad en sus dispositivos y aplica controles básicos como: la inhabilitación de contraseñas débiles, deshabilitar servicios innecesarios, desactivar el acceso a Internet de dispositivos que no lo necesitan, por ejemplo la impresora; aislar el plano de administración de los dispositivos de IoT así como la intercomunicación con otros dispositivos.
  • Asegurarse de que estos productos recolecten solo la mínima cantidad de información del consumidor y que esté protegida usando cifrado en reposo y tránsito.
  • De igual manera verificar que el dispositivo inteligente  permita la actualización y el fabricante siga un proceso de administración de parches y vulnerabilidades.

En el caso de los dispositivos inteligentes IoT en la empresa  deberán aplicarse otro tipo de procesos e instrumentar tecnología que permita la monitorización de seguridad de la red y monitorización continua de la seguridad, que se proteja el acceso a la interface de gestión, segmentar la red para aislar rápidamente los dispositivos objetivo en caso de compromiso.

En el caso de los operadores de red y centros de datos, se debe utilizar la monitorización por medio de telemetría de flujos, la aplicación de BCP’s en DNS y mecanismos de mitigación como S/RTBH, Flowspec, o el uso de sistemas de mitigación inteligente de DDoS como TMS o APS.

 

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....