Contenido Exclusivo

Inseguridad en dispositivos IoT pone en riesgo inversión en IoT

El gasto global en productos y servicios basados ​​en la tecnología de Internet de las Cosas (IoT) por parte de las empresas alcanzará los 253 billones de dólares en los próximos cuatro años, pero de no considerarse los niveles de seguridad necesarios en los dispositivos IoT dicha inversión está en peligro debido a que representará una amenaza a la operación de las organizaciones, así lo destacó Arbor Networks.

Steinthor Bjarnason, experto del equipo de ASERT (Security Engineering and Response Team) de Arbor Networks, opinó que desafortunadamente hay muchos fabricantes que tienen muy poca experiencia con respecto a la seguridad IoT y producen dispositivos no seguros. Los dispositivos IoT son ahora el blanco preferido del atacante porque siempre están en línea 24×7, tienen un buen rendimiento y son fácilmente comprometidos.

IHS pronosticó que el mercado de IoT crecerá de una base instalada de 15.4 mil millones de dispositivos en 2015 a 30.7 mil millones de dispositivos en 2020 y 75.4 mil millones en 2025. Si los dispositivos de IoT no están bien protegidos, existe un alto riesgo de que los atacantes los pongan en peligro y los utilicen para lanzar ataques o robar datos.

Tras el ataque del botnet Mirai a finales del año pasado, los ciberdelincuentes han desarrollado nuevos métodos de ataque en dispositivos IoT dentro de las redes corporativas, haciendo que los dispositivos IoT previamente seguros (que se estima sean aproximadamente el 95% de la población total de IoT) ahora sean vulnerables a los atacantes, informó Steinthor Bjarnason.

De acuerdo con el experto, los ciberdelincuentes comprometerán los dispositivos IoT para tres propósitos:

  • Los dispositivos IoT se usarán para lanzar ataques DDoS desde el interior de una organización, como parte de los ataques DDoS más grandes y ransomware. Derribar la red interna es un ataque mucho más eficiente que atacar computadoras individuales.
  • Los dispositivos IoT están en todas partes y generalmente tienen un sensor incorporado para monitorear o controlar su entorno. Un dispositivo IoT comprometido se puede utilizar para recopilar datos (voz / video) pero también para provocar interrupciones deliberadas como parte de un ataque. Por ejemplo, cerrar todas las puertas / deshabilitar ascensores / apagar el sistema de calefacción / refrigeración, podría ser catastrófico para una organización.
  • Un dispositivo IoT que está controlado por el atacante es capaz de cualquier cosa, el único límite es lo que el atacante es capaz (y está dispuesto a hacer).

Steinthor Bjarnason recomendó que  los dispositivos IoT deben estar aislados de otros equipos. Por ejemplo, una cámara web dentro de una organización no debe contactarse con los servidores de aplicaciones dentro del centro de datos o acceder directamente a Internet. El software que controla los dispositivos IoT deberá contar con los  parches correspondientes y actualizarse de acuerdo con los requisitos del fabricante, al igual que cualquier otro equipo conectado a la red.

“Como ahora los atacantes tienen la capacidad de infectar dispositivos IoT dentro de las organizaciones, es vital supervisar y controlar toda la actividad de IoT para evitar incidentes de seguridad. Los dispositivos IoT son más inseguros y más peligrosos que cualquier otro dispositivo en el pasado”, finalizó Steinthor Bjarnason.

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...