Protegiendo la Creciente Superficie de Ataque Introducida por el IoT
Impulsado por la digitalización y los importantes avances en inteligencia artificial (IA) y el machine learning (ML), el número de dispositivos de Internet de las Cosas (IoT) está aumentando a un ritmo vertiginoso. Cada minuto se suman a Internet 7.620 nuevos dispositivos IoT, y en 2030 habrá más de 29.000 millones de dispositivos IoT conectados.
Aunque los dispositivos IoT mejoran la eficiencia y la productividad de una organización gracias a su conectividad transparente, también generan un flujo de datos sin cifrar a través de las redes. Sin las medidas de protección adecuadas, es casi como si las organizaciones estuvieran poniendo un cartel luminoso invitando a los actores de amenazas a que las ataquen. Conscientes de la vulnerabilidad de los dispositivos IoT, los hackers aceptan estas invitaciones a un ritmo alarmante, entran en las redes y causan estragos.
En enero y febrero de este año, el 54% de las organizaciones sufrieron una media de 60 ataques relacionados con el Internet de las Cosas (IoT) a la semana, un asombroso aumento del 41% desde 2022 y más del triple de los ataques de 2021.
Si comparamos los dos primeros meses de 2023 con los de 2022, las organizaciones del sector educativo fueron las que sufrieron más ataques semanales de este tipo (131), pero ningún sector resultó inmune. Semanalmente, las organizaciones gubernamentales y militares sufrieron una media de 70 ataques, las empresas de fabricación 49 (+45%) y las organizaciones l sector saludde42 (+28%).
Los problemas de seguridad de los dispositivos IoT
La proliferación de dispositivos IoT, muchos de los cuales presentan numerosas vulnerabilidades, ha ampliado drásticamente las superficies de ataque, creando desafíos sin precedentes para los profesionales de la seguridad.
A menudo, los fabricantes dan prioridad al tiempo de comercialización, la funcionalidad y la comodidad frente a la seguridad, lo que da lugar a que se incorporen puntos débiles en los diseños de los dispositivos IoT, como contraseñas con el mismo código, nombres de usuario predeterminados y configuraciones de seguridad por defecto deficientes. Para complicar aún más el asunto, algunos dispositivos IoT no están diseñados para recibir actualizaciones o parches de seguridad, o simplemente los fabricantes no los suministran.
La naturaleza interconectada de los dispositivos IoT es un arma de doble filo. Aunque se comunican perfectamente entre sí y con otros sistemas externos, facilitando una experiencia digital integrada, también pueden provocar un efecto dominó. Un fallo en un dispositivo puede propagarse por toda la red y dejar al descubierto otros componentes interconectados.
Algunos dispositivos IoT utilizan protocolos de comunicación inseguros que no cifran los datos. Y dado que a menudo recopilan y transmiten datos sensibles, desde información médica personal hasta datos operativos críticos de una fábrica, proteger la información y cumplir la legislación sobre privacidad de datos puede convertirse en todo un desafío.
La respuesta no está en las soluciones EDR, sino en la supervisión
Si bien los agentes de Detección y Respuesta de Dispositivos (EDR) y los agentes XDR basados en EDR pueden proteger eficazmente los puntos finales tradicionales, no son adecuados para proteger los dispositivos IoT por varias razones.
- Recursos limitados: Muchos dispositivos IoT tienen una capacidad de procesamiento y una memoria limitadas. Como resultado, es posible que no puedan ejecutar agentes EDR y XDR que consumen muchos recursos; y si pueden, es probable que el rendimiento de los dispositivos IoT se vea afectado.
- Riesgos de seguridad adicionales: Los agentes EDR y XDR pueden introducir sus propios riesgos de seguridad. Por ejemplo, si un atacante compromete un agente EDR o XDR, podría acceder al dispositivo y a todos los datos almacenados en él y lanzar ataques contra otros dispositivos de la red.
- Compatibilidad: Muchos dispositivos IoT utilizan sistemas operativos y protocolos propietarios, lo que significa que los agentes EDR y XDR pueden no funcionar correctamente en ellos.
- Coste: Los agentes EDR y XDR pueden ser caros de adquirir y mantener, especialmente para las organizaciones con muchos dispositivos IoT.
Sin la posibilidad de utilizar una solución EDR, la supervisión de la red se vuelve esencial, ya que proporciona visibilidad de todo el tráfico de la red, incluido el tráfico de los dispositivos IoT, lo que permite detectar actividades sospechosas, patrones de tráfico inusuales o intentos de acceder a recursos no autorizados.
Además, la supervisión de la red puede utilizarse para crear reglas y alertas que ayuden a evitar la propagación de los ataques. Por ejemplo, una organización podría crear una regla para bloquear todo el tráfico desde dispositivos IoT a servidores de mando y control conocidos. Esto ayudaría a evitar que los dispositivos IoT se infecten con malware y se utilicen para lanzar otros ataques a la red.
Mejores prácticas para proteger los dispositivos IoT
Para muchas organizaciones, los dispositivos IoT son fundamentales, por lo que protegerlos debe ser una prioridad. Lo primero que deben hacer las empresas es “poner su casa en orden”. Para ello, se puede seguir este sencillo plan de cuatro pasos:
- Crear un inventario de activos de red: Catalogue todos los dispositivos IoT de su red; saber lo que tiene es el primer paso para proteger su entorno.
- Ejecutar un escaneo de red: Lleve a cabo escaneos regulares de la red para identificar qué sistemas y dispositivos están conectados a su red y si alguno no está autorizado.
- Segmentar la red: Utilice sus routers y switches para segmentar su red. Aislar los activos críticos de los dispositivos IoT puede ayudar a contener posibles amenazas.
- Bloquear los puertos innecesarios: Identifique los puertos de red que necesitan los dispositivos IoT y bloquee el tráfico en el resto de puertos mediante reglas de firewallpara minimizar la superficie de ataque.
Como ocurre con todas las tareas relacionadas con la seguridad, un enfoque único no es suficiente. Las organizaciones deben hacer un inventario y escanear la red al menos una vez cada tres meses, e idealmente una vez al mes.
Además del proceso mencionado anteriormente, las organizaciones deben aplicar estas mejores prácticas para proteger los dispositivos IoT y reforzar su postura de seguridad general:
- Actualizaciones regulares: Asegúrese de que los dispositivos IoT reciben actualizaciones periódicas de firmware y software para parchear las vulnerabilidades conocidas.
- Autenticación y contraseñas fuertes: Cambie las contraseñas por defecto e implante mecanismos de autenticación fuerte para protegerse de accesos no autorizados.
- Cifrado de red: Cifre los datos transmitidos entre los dispositivos IoT y los sistemas centrales para protegerlos contra las posibles interceptaciones.
- Estándares de seguridad: Elija dispositivos IoT que cumplan normas y protocolos de seguridad reconocidos.
- Control de acceso: Implemente estrictas medidas de control de acceso para limitar quién puede comunicarse con los dispositivos IoT y gestionarlos.
- Supervisión continua: Establezca un Centro de Operaciones de Seguridad (SOC) para supervisar los dispositivos IoT 24 horas al día, 7 días a la semana, a fin de detectar cualquier indicio de actividad sospechosa.
Dado que los dispositivos IoT están continuamente activos, deben supervisarse ininterrumpidamente para detectar amenazas y responder a ellas en tiempo real. Las organizaciones deben establecer su propio Centro de Operaciones de Seguridad (SOC) o asociarse con un proveedor de SOC de confianza equipado con herramientas avanzadas de detección de amenazas que puedan contextualizar y priorizar las alertas para mitigar cualquier incidente de seguridad, reduciendo los daños potenciales.
Asegurar el futuro
El Internet de las cosas ha llegado para quedarse, y su impacto es cada vez mayor en los hogares, las oficinas y cualquier otro lugar con conexión a Internet. A medida que los dispositivos IoT se convierten en una parte integral de nuestra vida laboral y personal, es crucial reconocer que también suponen una mayor superficie de ataque para los ciberdelincuentes. Las empresas tienen la responsabilidad de actuar y garantizar que estos dispositivos no se conviertan en un punto de acceso fácil para los delincuentes. Al comprender los desafíos de seguridad únicos que presentan e implementar las mejores prácticas, las organizaciones pueden moverse por esta nueva frontera de la ciberseguridad y proteger sus ecosistemas digitales frente a un panorama de amenazas en constante evolución. En la era del IoT, la concienciación y las medidas de seguridad proactivas son nuestros mejores aliados.