A partir de la pandemia del COVID-19, el uso del Internet de las Cosas (IoT) para la integración de dispositivos inteligentes se aceleró tanto en Estados Unidos como en Latinoamérica y otros mercados de interés estratégico, convirtiendo a la seguridad en el IoT en un tema clave a nivel corporativo y en la sociedad en general.
Millones de instituciones gubernamentales, empresas y consumidores usan y confían en aplicaciones de IoT, lo cual ha dado paso a hogares inteligentes y a organizaciones corporativas con recursos operativos y tecnológicos interconectados.
En este post, le mostraremos cuáles son los principales riesgos y vulnerabilidades del IoT, por qué se ha vuelto en un entorno o superficie de ataque de interés para los Ciberdelincuentes y cómo proteger su empresa y dispositivos móviles e inteligentes ante estas amenazas.
Entre los riesgos a considerar para optimizar la seguridad en el IoT encontramos los siguientes:
Las contraseñas son una de las principales líneas de defensa contra los intentos de piratería. Por ello, si la contraseña de las cuentas y dispositivos no es lo suficientemente segura, serán mucho más altas las probabilidades de que la información sensible se vea comprometida.
En algunos casos, las credenciales pueden ser de acceso público o almacenarse en el código fuente de la aplicación, lo que es extremadamente arriesgado.
En otros, los usuarios pueden establecer una contraseña que sea fácil de recordar para mayor comodidad, pero esto también hace que sea mucho menos complejo vulnerarla.
Además, muchos dispositivos IoT tienen poca o ninguna autenticación en su sistema operativo, lo cual los hace más débiles ante Ciberataques.
Incluso si no contienen datos importantes almacenados, un dispositivo vulnerable puede convertirse en una puerta de entrada a una red completa y ser utilizada por un pirata informático para distribuir malware (software malicioso) y realizar otros tipos de ataques, como DDoS (ataque de denegación de servicio o, en inglés, distributed denial-of-service), secuestro de datos (ransomware) o redes de robots infectados (botnets).
Los fabricantes pueden ayudar a que los riesgos de seguridad en el IoT sean menores, al hacer que la autenticación sea robusta, demandando varios pasos de acceso y uso y empleando contraseñas predeterminadas complejas.
A medida que más usuarios usan las comunicaciones y el almacenamiento de datos personales y empresariales basados en la nube, la comunicación cruzada entre los dispositivos inteligentes en la red IoT también aumenta.
El problema radica en que mientras más se transfieran, reciban o almacenen datos a través de estas redes, mayores serán las probabilidades de una violación o datos comprometidos.
Esto ocurre debido a la falta de encriptación y controles de acceso antes de que los datos ingresen al ecosistema IoT.
Por ello, es fundamental emplear sólidas herramientas de gestión de la seguridad en el IoT y controles de acceso a la red para garantizar la transferencia y el almacenamiento seguro.
El hecho de que la mayoría de las aplicaciones de IoT utilizan pocos datos, reduce los costos y prolonga la vida útil de la batería, pero también puede dificultar la actualización por aire (OTA, por el término Over the Air) y evitar que el dispositivo use funciones de Ciberseguridad como firewalls (cortafuegos), cifrado de extremo a extremo y escáneres de virus.
Y esto provoca que sean más vulnerables a los ataques cibernéticos. Por eso es esencial que la propia red tenga funciones y medidas de seguridad integradas.
Los ataques de IA existen desde 2007 y las amenazas que se presentan dentro del ecosistema IoT son cada vez más elevadas.
Los ciberdelincuentes ahora pueden crear herramientas impulsadas por IA que son más eficientes, fáciles de escalar y rápidas para llevar a cabo sus ataques.
Aunque las tácticas y los elementos de las amenazas tradicionales de IoT empleadas por los piratas informáticos tienen el mismo nivel de magnitud, personalización y automatización, los ataques impulsados por IA resultan mucho más difíciles de combatir, lo que representa una grave amenaza dentro del ecosistema de seguridad en el IoT.
Las interfaces de programación de aplicaciones (API) son intermediarios de software que permiten que dos aplicaciones se comuniquen entre sí.
Con esta conexión, los atacantes pueden utilizar las API para vulnerar la seguridad de los dispositivos IoT de una empresa, accediendo a enrutador, servidores, interfaz web, entre otros recursos de una red.
Es fundamental comprender las políticas de seguridad y complejidades de cada dispositivo antes de conectarlo a la red para garantizar la seguridad en el IoT.
Al ser algo relativamente nuevo, no existe un estándar universal de seguridad de IoT para toda la industria, lo que significa que - en muchos casos - las compañías, indiferentemente de qué tipo sean, tienen que desarrollar sus propios protocolos y pautas.
Esta falta de estandarización dificulta la protección de los dispositivos IoT y la comunicación de máquina a máquina (M2M) sin aumentar el riesgo.
Considerando los riesgos mencionados anteriormente, las siguientes son buenas prácticas de seguridad en el uso del IoT:
La primera etapa para que las empresas construyan su seguridad en el IoT es evaluar los riesgos en los dispositivos y las redes.
Al examinar el ecosistema actual de Ciberseguridad para identificar las áreas de mejora, los riesgos, las brechas en los procesos y los resultados empresariales no alineados, se puede establecer un plan de ruta y una estrategia de mediano y largo plazo que especifique los procesos, sistemas empresariales y el camino en general que se debe tomar en materia de Ciberseguridad.
Enviar y recibir información personal o empresarial a través de dispositivos implementados de forma remota es en sí mismo una brecha en la seguridad.
La conexión de dispositivos y la comunicación mediante redes de acceso público, como WiFi, permite que se puedan interceptar.
Es recomendable construir redes privadas sobre los mecanismos de seguridad existentes, como cifrado de mensajes, para garantizar que la información personal y empresarial de las bases de datos nunca entre a la internet pública.
Para problemas de seguridad en el IoT, las organizaciones deben deshabilitar el reenvío de puertos, garantizar su seguridad y no mantenerlos abiertos innecesariamente.
Además, también tienen que emplear sistemas antimalware, cortafuegos y de prevención y detección de intrusos.
El monitoreo 24/7 que puede realizar un equipo de seguridad y TI, proporciona una visión integral de la actividad de la red.
Al monitorear los dispositivos conectados a la red continuamente, se puede reaccionar rápidamente cuándo se detecta un problema o una amenaza.
Una de las principales claves de seguridad informática es contar con el apoyo de expertos como ne Digital, que tienen experiencia en IoT y Ciberseguridad y que pueden proporcionar soluciones de seguridad personalizadas según la necesidad de su organización.
Así, podrá resguardar sus datos en tiempo real y durante todo su ciclo de vida dentro de un entorno de operación inteligente, por ejemplo, como el proporcionado por el Internet de las Cosas para la cadena de suministro, la supervisión logística y otras áreas críticas del negocio.
Si quiere conocer más sobre el paquete de servicios de Ciberseguridad de ne Digital, ¡haga clic aquí!