Las vulnerabilidades de IoT mas habituales y soluciones

IoT representa un eslabón débil de seguridad en las empresas, por lo que las organizaciones deben tener en cuenta IoT como parte de sus estrategias principales de seguridad de punto final y seguridad perimetral.

Publicado el 05 May 2023

double exposure of hand showing Internet of things (IoT) word diagram as concept

La variedad y la gama de funciones de los dispositivos inteligentes presentan innumerables formas de mejorar las diferentes industrias y entornos. Si bien las cosas en Internet de las Cosas (IoT) benefician a los hogares, las fábricas y las ciudades, estos dispositivos también pueden introducir puntos ciegos y riesgos de seguridad en forma de vulnerabilidades.

Los dispositivos IoT son vulnerables en gran medida porque carecen de la seguridad incorporada necesaria para contrarrestar las amenazas. Además de los aspectos técnicos, los usuarios también contribuyen a la vulnerabilidad de los dispositivos a las amenazas.

El Internet de las cosas se refiere a la creciente red de dispositivos físicos, vehículos y electrodomésticos siempre conectados a Internet. Estos dispositivos recopilan y comparten datos, lo que crea nuevas oportunidades tanto para las empresas como para los consumidores. Pero IoT también está potenciando las redes informáticas de vanguardia, lo que permite la entrega de datos más cerca de donde se necesitan.

Los dispositivos IoT son vulnerables en gran medida porque carecen de la seguridad incorporada necesaria para contrarrestar las amenazas

IoT e IIoT (IoT industrial) continúan presentando riesgos de seguridad masivos. A lo largo de los años, hemos visto a IoT como parte de sistemas de controles industriales sensibles comprometidos. Además, todos hemos escuchado historias sobre las espeluznantes muñecas integradas en IoT y otros juguetes para niños que los atacantes han explotado para espiar e invadir la privacidad.

Un aumento en IoT, junto con la adopción de 5G, significa que se puede esperar que las vulnerabilidades en torno a IoT aumenten en los próximos años. Uno de los beneficios de 5G es cómo permitirá que más dispositivos se conecten a Internet y aquí los ciberdelincuentes tendrán más oportunidades para apuntar a los dispositivos, con el potencial de crear botnets IoT a una escala mucho mayor que antes.

¿Cuáles son las vulnerabilidades de IoT?

Se estima que 22.000 millones de dispositivos están conectados en Internet de las cosas y se prevé que la cifra aumente a más de 30.000 millones en 2025. A medida que aumenta el número de dispositivos IoT, también lo hace la superficie de ataque de las vulnerabilidades de seguridad cibernética que presentan.

Las vulnerabilidades de IoT más habituales.
Las vulnerabilidades de IoT más habituales.

Algunas de las vulnerabilidades serían:

El uso de contraseñas predeterminadas. La mayoría de las empresas entregan dispositivos con contraseñas predeterminadas y ni siquiera le aconsejan que las cambien.

Comunicaciones inseguras. Los mensajes enviados a través de la red por los dispositivos de IoT a menudo no están encriptados, lo que crea problemas de seguridad de IoT.

Autenticación de contraseñas insuficientes. Una higiene de autenticación insuficiente significa que el dispositivo carece de las medidas adecuadas para verificar que los usuarios son quienes dicen ser. Los atacantes externos podrían acceder a los puntos finales y sistemas de IoT; para protegerse contra esta amenaza, las empresas deben utilizar métodos de autenticación sólidos, como la autenticación de dos factores o la biometría.

Falta de un mecanismo de actualización seguro. La falta de capacidad para actualizar de forma segura el dispositivo incluye la falta de validación de firmware en el dispositivo, la falta de entrega segura (sin cifrar en tránsito), la falta de mecanismos antirretroceso y la falta de notificaciones de cambios de seguridad debido a actualizaciones. Las actualizaciones no autorizadas de software y firmware son un importante vector de amenazas para lanzar ataques contra dispositivos IoT.

¿Qué es la vulnerabilidad de IoT?

Los productos de IoT que quedan expuestos físicamente son vulnerables a ser robados y sometidos a ingeniería inversa para identificar vulnerabilidades en el software. Los productos de IoT de consumo a menudo funcionan en entornos que tienen controles de seguridad limitados para protegerse contra los atacantes. Los desarrolladores de productos de IoT deben anticipar que el producto opere dentro de una red donde los enrutadores WiFi no son antiguos, tienen parches y no usan mecanismos de autenticación débiles.

Los agentes de amenazas pueden utilizar dispositivos vulnerables para el movimiento lateral, lo que les permite alcanzar objetivos críticos. Los atacantes también pueden utilizar las vulnerabilidades para apuntar a los propios dispositivos y convertirlos en armas para campañas más grandes o utilizarlos para propagar malware a la red.

Las botnets IoT sirven como ejemplo para mostrar el impacto de las vulnerabilidades de los dispositivos y cómo los ciberdelincuentes han evolucionado para utilizarlas.

Desde una perspectiva empresarial, los dispositivos IoT difuminan aún más la distinción entre la seguridad necesaria de las empresas y los hogares, especialmente en los escenarios de trabajo remoto. Los atacantes también pueden usar dispositivos IoT con problemas existentes para acceder en redes internas.

Soluciones más comunes

Los dispositivos IoT son vulnerables principalmente porque carecen de los controles de seguridad integrados necesarios para defenderse de las amenazas. La razón clave es el entorno restringido y la capacidad computacional limitada de estos dispositivos. Los dispositivos IoT suelen ser dispositivos de bajo consumo y esto limita qué funciones ejecutar. Como resultado, los controles de seguridad a menudo se quedan cortos.

Es fundamental que los fabricantes coloquen la seguridad en el centro del diseño de productos de IoT

La seguridad de los dispositivos de Internet de las cosas comienza cuando los fabricantes abordan las vulnerabilidades conocidas en sus productos, publican parches para las vulnerabilidades existentes e informan cuando finaliza el soporte. También es fundamental que los fabricantes coloquen la seguridad en el centro del diseño de productos de IoT y realicen pruebas, como pruebas de penetración , para garantizar que no se hayan abierto vulnerabilidades durante la producción. También necesitan implementar procesos para aceptar informes de vulnerabilidad en sus productos.

Por su parte, los usuarios deben comprender los riesgos de seguridad que rodean a los dispositivos conectados a IoT. Deben priorizar la seguridad de los dispositivos IoT y proteger los portátiles, los teléfonos móviles y los enrutadores que se conectan a ellos. Deben saber cómo proteger los dispositivos de IoT en las redes domésticas, cambiar las contraseñas predeterminadas, actualizar el firmware y el software del dispositivo, habilitar las actualizaciones automáticas y garantizar que existan configuraciones seguras para evitar las vulnerabilidades de Internet de las cosas.

Las organizaciones también necesitan proteger todos los dispositivos conectados y asegurar sus redes mediante cifrado o métodos de infraestructura de clave pública. También deben monitorear constantemente sus sistemas en busca de actividades inusuales y potencialmente maliciosas utilizando herramientas como un escáner de vulnerabilidades de IoT.

Las vulnerabilidades en los dispositivos IoT pueden hacer que los ciberdelincuentes los secuestren y lancen ataques contra sistemas críticos.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2