Los dispositivos de IoT se han disparado en los últimos años debido al aumento de personas que trabajan desde casa y al rápido movimiento hacia una experiencia más conectada para muchas industrias. IoT ha permitido a los trabajadores realizar tareas que les permiten trabajar de forma remota, lo que contribuyen a la necesidad de que más y más dispositivos funcionen sin estar en las instalaciones, expandiendo la red. Según los analistas de IDC , se espera que el gasto de IoT en Europa alcance los 202.000 millones de dólares en 2021y, con la llegada de 5G, seguirá experimentando un crecimiento de dos dígitos hasta 2025. A pesar de esta adopción masiva, hay una clara desventaja: IoT Los dispositivos están creando una superficie de ataque nueva y más amplia, exponiendo a los usuarios finales y las empresas a vulnerabilidades desconocidas en entornos donde los dispositivos conectados son omnipresentes.
Uno de los mayores desafíos en la actualidad es que los dispositivos de IoT son difíciles de monitorear y proteger. Por ejemplo, las soluciones de seguridad cibernética a veces son demasiado complejas para los sensores de baja potencia que se utilizan en las líneas de producción, muchas de ellas utilizan software obsoleto que carece de cifrado y algunos dispositivos solo se conectan esporádicamente. Además de esto, los dispositivos de IoT no autorizados o de terceros abren vectores de ataque adicionales en los que las organizaciones podrían no tener visibilidad. Todos estos elementos lo encuentran en una pesadilla que requiere mucha mano de obra para descubrir, administrar y proteger.
La amplia superficie de ataque de los dispositivos de IoT
Rastrear y asegurar la creciente cantidad de dispositivos conectados es difícil y una parte frustrante del trabajo para muchos CISO y expertos en seguridad. Los equipos de seguridad necesitan saber si hay un dispositivo para parchear y asegurar el IoT, pero la creciente cantidad de dispositivos para mantener el ritmo.
En muchos casos, depende de cada empleado instalar actualizaciones en estos dispositivos y muchos carecen de las habilidades necesarias para hacerlo. Esto lleva a que las actualizaciones vitales no se apliquen correctamente o en el momento adecuado, dejar expuestos los recursos de la red.
En muchos otros sistemas, los equipos de seguridad pueden implementar tecnología de registro o de punto final, pero la telemetría de seguridad normal no se puede implementar con dispositivos de IoT pequeños y poco sofisticados. Esto provoca una brecha de monitoreo, fuera de la visibilidad total de la red, lo que significa que los dispositivos de IoT se dejan abiertos y vulnerables a los ataques.
Los dispositivos conectados pueden causar caos
Algunas industrias han luchado con la adopción rápida de IoT , lo que ha tenido consecuencias nefastas. Por ejemplo, la fabricación ha adoptado rápidamente IoT , lo que permite a las empresas monitorear y mantener el rendimiento de los equipos, como la temperatura y el uso, sin trabajo manual. Pero, sin la seguridad adecuada y el monitoreo sólido, estos dispositivos podrían causar caos en un ciberataque, interrumpiendo la cadena de suministro, algo visto con los ataques al Colonial Pipeline , el procesador de carne más grande del mundo JBS y el proveedor de software de TI Kaseya .
La atención médica también se ha movido hacia el uso amplio de IoT, lo que permite a los médicos y enfermeras acceder a información en tiempo real sobre el bienestar y el tratamiento del paciente, así como rastrear la ubicación de equipos críticos. Pero, la creciente lista de dispositivos potencialmente inseguros podría resultar en peligro para los pacientes. Esto se convirtió en una realidad preocupante con la primera muerte humana asociada con un ataque de ransomware que ocurrió cuando un hospital en Alemania fue atacado por un pirata informático desconocido. Las redes internas de muchos hospitales son extensas y son reconocidas por el uso de sistemas heredados, lo que hace que este sector sea una presa fácil para los atacantes.
El ataque de WannaCry paralizó el NHS del Reino Unido ya que cientos de fideicomisos, organizaciones de atención y consultorios médicos se vieron afectados, lo que puso en riesgo los datos de los pacientes. Esto se vio nuevamente con el ataque al Servicio de Salud Irlandés , ya que los atacantes amenazaron con publicar o vender datos que habían robado hasta que se pagara el rescate.
También hay ejemplos de organizaciones que son víctimas de dispositivos IoT desconocidos y no administrados. Recientemente, Mandiant , una firma de inteligencia de amenazas, la Agencia de Seguridad de Infraestructura y Ciberseguridad ( CISA ) y ThroughTek , una solución de IoT para vigilancia en la nube, informaron de una vulnerabilidad en millones de dispositivos de IoT que podrían permitir a los atacantes ver transmisiones de cámaras en vivo, crear botnets o usar piratas informáticos . dispositivos como un trampolín para nuevos ataques, el material de pesadillas para las organizaciones.
Esta vulnerabilidad en el kit de desarrollo de software (SDK) de Kalay es utilizada por muchas otras organizaciones como software de fabricante de equipos originales (OEM) para integrar sus cámaras de seguridad y otros dispositivos de IoT con la plataforma en la nube de Kalay. Los OEM fabrican y venden productos o partes de un producto que otra empresa vende a sus clientes con su propia marca.
Exploits como este deberían ser una llamada de atención para cualquier industria que aproveche los dispositivos de IoT para mitigar el riesgo. Las herramientas de seguridad cibernética deben extenderse a todos los dispositivos conectados, incluidas cámaras de seguridad, bombas de hospital y máquinas de resonancia magnética para evitar la explotación, que puede tener consecuencias inimaginables.
Monitoreando lo incontrolable
Está claro que el aumento inevitable de los dispositivos de IoT y los vectores de amenazas expandidos requiere que las organizaciones se preparen y protejan mejor con una segmentación de red más sofisticada o políticas de Confianza Cero, lo que significa que ningún activo o segmento de red es de confianza implícita.
Pero, los fabricantes de componentes de IoT de OEM y máquina a máquina (M2M) también deben tener un plan para el descubrimiento y la contención de dispositivos y poder recopilar conocimientos forenses profundos para establecer la causa raíz de la amenaza.
Los dispositivos de IoT requieren una herramienta de seguridad de red como detección y respuesta de red (NDR) para mostrar el movimiento este / oeste y un inventario completo de dispositivos. La mayoría de las organizaciones se apoyan en herramientas de endpoint o EDR para esto, pero solo pueden monitorear un objeto si se pueden implementar en él. También tienen una vista interna: piense en ellos como la cámara de niñera dentro de la casa. Una herramienta NDR puede ver todo el vecindario, contar cada vivienda y ver qué tipo de tráfico fluye entre ellas.
Los equipos de seguridad deben poder elaborar un plan viable y erradicar el riesgo o las vulnerabilidades del entorno de forma rápida, y la información forense profunda puede ayudar. Las capacidades de defensa y análisis forense brindan a las organizaciones una herramienta para todo el espectro de respuesta, desde la caza y las investigaciones hasta la remediación. De esta manera, las organizaciones pueden optimizar el flujo de trabajo y las capacidades de investigación, lo que les permite responder rápidamente en el momento del ataque.
IoT solo continuará en una trayectoria ascendente, al igual que el ransomware y los ciberataques avanzados. Ahora es el momento de garantizar que las organizaciones cuenten con las herramientas adecuadas para identificar mejor su exposición general a las amenazas y reducir el tiempo de respuesta, deteniendo el ransomware en seco.
Fuente:
Selección del editor. (2021, 30 de septiembre). Las vulnerabilidades de IoT deberían ser una llamada de atención para las organizaciones. Recuperado 30 de septiembre de 2021, de https://www.information-age.com/iot-vulnerabilities-should-be-wake-up-call-for-organisations-123497071/