Contenido Exclusivo

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Estudio gratuito “Gestión de la Ciberseguridad y Seguridad TI en México en 2023 y tendencias para 2024”: CIO Ediworld

Por segundo año consecutivo, CIO EDIWORLD presenta el estudio “Gestión de la...

Reporte Especial: Vislumbres para este año

La generación de mayores ingresos, así como fortalecer la...

¿Cómo prevenir ataques a dispositivos IoT?

Arbor Networks alertó sobre el incremento de ataques cibernéticos y violaciones de privacidad hacia los dispositivos de Internet de las Cosas (IoT) y su impacto a la seguridad de la víctima donde las consecuencias no sólo son económicas sino incluso ponen en peligro  la vida de las personas.

La firma destacó que cada vez existirán mayores dispositivos conectados a la red ya que de acuerdo con pronósticos del sector para el año 2020, el gasto total de hardware a nivel consumidor final como empresarial alcanzará casi tres billones de dólares, y se estima que para el 2021 se comprarán e instalarán hasta un millón de dispositivos IoT cada hora.

De igual manera,  se augura que para el 2020 más del 25% de los ataques identificados en las empresas involucrarán a los dispositivos inteligentes (IoT), aunque esta tecnología representará menos del 10% del presupuesto de seguridad de TI lo que es un gran riesgo. Carlos Ayala, Solution Architect LATAM para Arbor Networks, dijo que muchas de las veces el sufijo “inteligente” significa vulnerable cuando hablamos de dispositivos IoT, y los ataques de denegación de servicio distribuido (DDoS)  se convierten en su vector de explotación más popular.

El especialista indicó que los siguientes dispositivos IoT son hoy susceptibles de sufrir un ataque cibernético: teléfonos inteligentes, tabletas, consolas de video juegos, televisiones inteligentes, teléfonos VoIP, DVRs  y cámaras de CCTV, termostatos, cerrojos de puertas inteligentes, focos inalámbricos inteligentes, bocinas, conectores de energía inteligentes, relojes, tostadores, detectores de humo y gas, cafeteras, teteras, wearables diversos, etc.

Los dispositivos de IoT son comúnmente explotados para tomar control de ellos y formar parte de una botnet que después puede ser utilizadas por los ciber actores para pivotear o enmascarar el origen y hacer ataques de reconocimiento, explotación, dispersión de malware, abusos a la privacidad de los propietarios u organizaciones donde se encuentran instalados, ataques que afectan la disponibilidad de servicios como DDoS.

Carlos Ayala informó que Arbor Networks ha venido monitorizando a uno de los ataques precursores de gran magnitud empleado por la explotación de dispositivos Inteligentes IoT en Brasil a principios de 2016 con el uso del implante de Lizzard Stresser y que  llegó a superar los 500 Gbps y más de 10,000 dispositivos comprometidos; posteriormente, en septiembre de 2016 el ataque de DDoS al sitio de Brian Krebs por medio de una botnet de IoT involucró a más de 14,000 dispositivos maliciosos y generó arriba de los 600 Gbps, y después la botnet Mirai infectó a más de 500,000 dispositivos a nivel mundial.

“La tendencia es muy clara y el incremento de la superficie de ataque que presentan estos dispositivos y en consecuencia el volumen e impacto de las amenazas de DDoS multivector irán invariablemente a la alza”, dijo el especialista, quien brindó las siguientes tres recomendaciones para asegurarse de que los dispositivos IoT para consumidor final no sean vulnerados:

  • Validar que el fabricante de IoT sea confiable y que sigue buenas prácticas de seguridad en sus dispositivos y aplica controles básicos como: la inhabilitación de contraseñas débiles, deshabilitar servicios innecesarios, desactivar el acceso a Internet de dispositivos que no lo necesitan, por ejemplo la impresora; aislar el plano de administración de los dispositivos de IoT así como la intercomunicación con otros dispositivos.
  • Asegurarse de que estos productos recolecten solo la mínima cantidad de información del consumidor y que esté protegida usando cifrado en reposo y tránsito.
  • De igual manera verificar que el dispositivo inteligente  permita la actualización y el fabricante siga un proceso de administración de parches y vulnerabilidades.

En el caso de los dispositivos inteligentes IoT en la empresa  deberán aplicarse otro tipo de procesos e instrumentar tecnología que permita la monitorización de seguridad de la red y monitorización continua de la seguridad, que se proteja el acceso a la interface de gestión, segmentar la red para aislar rápidamente los dispositivos objetivo en caso de compromiso.

En el caso de los operadores de red y centros de datos, se debe utilizar la monitorización por medio de telemetría de flujos, la aplicación de BCP’s en DNS y mecanismos de mitigación como S/RTBH, Flowspec, o el uso de sistemas de mitigación inteligente de DDoS como TMS o APS.

 

Lo Más Reciente

¿Cómo aumentar su empleabilidad?

En los días actuales, la innovación tecnológica es un...

¿En qué consiste la modernización progresiva y competitividad tecnológica de los bancos en LA?

En los últimos años, América Latina ha experimentado un...

La privacidad de una persona fallecida: entre la espada y la pared

Cerrar las cuentas de un familiar o amigo fallecido...

Consejos para que niños y adolescentes permanezcan seguros en Internet

Los peligros en línea siguen creciendo, y ésta es...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Cómo aumentar su empleabilidad?

En los días actuales, la innovación tecnológica es un pilar fundamental para el desarrollo de las empresas. Y ante el aumento de la automatización...

¿En qué consiste la modernización progresiva y competitividad tecnológica de los bancos en LA?

En los últimos años, América Latina ha experimentado un notable incremento en innovación tecnológica financiera, lo que ha cambiado drásticamente el escenario bancario de...

La privacidad de una persona fallecida: entre la espada y la pared

Cerrar las cuentas de un familiar o amigo fallecido puede llevarle años, mucha paciencia, muchas citas y, a veces, más de 20 documentos, revela...