Elementos a considerar para la ciberseguridad de las superficies de ataque en el Internet de las Cosas

Imagen: shichigoro-shingo 三竦展

por Víctor Ruiz, fundador de SILIKN, instructor certificado en ciberseguridad — CSCT™ y mentor del Centro de Ciberseguridad 05000.

Internet ha evolucionado rápidamente y esto ha permitido que el Internet de las Cosas sea ya una realidad y no sólo una visión de futuro. La fama de esta tecnología radica principalmente en todas las aplicaciones y posibilidades que nos proporciona tanto para mejorar tanto la vida cotidiana de las personas, como los entornos empresariales, dónde ya se está implementando desde hace algún tiempo.

Internet de las Cosas es una tendencia tecnológica que va a estar evolucionando continuamente y que va a ser imparable. Actualmente está siendo utilizado en múltiples campos como pueden ser plantas de producción para realizar mantenimiento preventivo y analizar datos; en el sector médico, dónde se puede monitorizar las constantes de un paciente y actuar antes de que la situación sea crítica; en casa, con los “smarthomes”, dónde el microondas puede empezar a calentar la comida antes de que el usuario llegue a casa; en los llamados “wearables”, que son todos aquellos dispositivos que pueden ser incorporados a la ropa (por ejemplo, unas zapatillas que cuenten todos los kilómetros que corre una persona) o al cuerpo, como lo “smartwaches”, y un largo etcétera.

En este sentido, el Internet de las cosas debe ser parte de la política general de ciberseguridad para evitar que los ciberatacantes utilicen estos dispositivos como punto de entrada.

Hay varias razones por las que es fundamental que las organizaciones defiendan su superficie de ataque y la más importante es que los dispositivos de Internet de las Cosas son sistemas poderosos que contienen cómputo, almacenamiento y redes que los ciberatacantes ven como la forma más fácil de vulnerar una organización o ejecutar exploits.

La superficie de ataque debe ser parte de la política de ciberseguridad en todas las organizaciones, a menos que se otorgue una exención específica, incluidas las políticas sobre parches de firmware y el uso de certificados.

El impacto de no defender la superficie de ataque de Internet de las Cosas es enorme y tiende a dividirse en dos categorías. En primer lugar, darse cuenta de que las vulnerabilidades de los dispositivos de Internet de las Cosas son un método eficaz para vulnerar una organización y, en segundo lugar, evitar que los dispositivos se utilicen en ciberataques más amplios contra varias organizaciones.

Comencemos explicando por qué los dispositivos de Internet de las Cosas se han convertido en el método preferido por los ciberdelincuentes para vulnerar una organización.

Los dispositivos de Internet de las Cosas son difíciles de proteger. En primer lugar existen entre cinco y 20 veces más dispositivos de Internet de las Cosas que dispositivos de tecnología de la información y, a menudo, se distribuyen ampliamente, de forma física, en toda la organización.

Las soluciones tecnológicas de seguridad tradicionales no funcionan para Internet de las Cosas, porque a menudo se basan en agentes y los dispositivos de Internet de las Cosas no permiten que se coloquen agentes en ellos debido a que tienen sistemas operativos y protocolos de comunicación únicos.

No solo hay más vulnerabilidades que afectan a los dispositivos Internet de las Cosas que a los sistemas tecnológicos tradicionales, sino que los dispositivos de Internet de las Cosas ofrecen un conjunto más amplio de vulnerabilidades para los ciberatacantes.

Por ejemplo, los ataques man-in-the-middle son esencialmente un problema resuelto para los sistemas de tecnología, pero aún pueden ser efectivos contra los sistemas de Internet de las Cosas. Por esto, los ciberatacantes ven al mismo Internet de las Cosas como un objetivo fácil de alcanzar para vulnerar una organización.

Asimismo, muchos dispositivos de Internet de las Cosas son implementados y administrados por su propia línea de negocio o el área a la que pertenecen, como seguridad física, instalaciones, fabricación, etcétera. Y es posible que no sean visibles para los sistemas de monitoreo y la propia organización del área de tecnología de información.

A menos que se utilice una solución automatizada, la actualización del firmware en los dispositivos de Internet de las Cosas puede ser lenta, lo que significa que la ventana de vulnerabilidad está abierta mucho más tiempo para estos sistemas que para los de tecnología de información tradicionales.

Y debido a que muchos dispositivos de Internet de las Cosas utilizan componentes de software de código abierto — el cual, cabe señalar, es un método de rápido crecimiento para generar vulnerabilidades — , habilitar correcciones de seguridad en una flota de dispositivos de Internet de las Cosas, con diferentes marcas y modelos, también permite que la ventana de ataque esté abierta por mucho más tiempo.

A pesar de que muchas organizaciones implementan dispositivos de Internet de las Cosas en redes segmentadas y protegidas con firewall lejos de la red corporativa, con el tiempo se producen conexiones a este tipo de redes, lo que lleva a que los dispositivos de Internet de las Cosas sean un método clave para ingresar a una organización y luego pasar a la red corporativa.

Otra razón importante por la cual la defensa de la superficie de ataque de Internet de las Cosas es una alta prioridad, proviene de cómo los ejércitos de botnets se forman típicamente utilizando dispositivos de este tipo.

El ejemplo más famoso es el botnet Mirai, pero existen muchos otros ejemplos. Estas redes de bots basadas en Internet de las Cosas generan una cantidad significativa de spam e intentos de phishing, cuyas estimaciones alcanzan el 90%, lo que conduce directamente a la instalación y diseminación de malware y ransomware y permite la filtración de datos en múltiples organizaciones.

Es importante mencionar que la lucha contra el phishing y otros vectores de ataque conduce directamente a la reducción de la superficie de ataque de Internet de las Cosas.

¿Qué recomendaciones podemos dar acerca de este tema?

- Asegúrese de que los dispositivos de Internet de las Cosas estén cubiertos por las políticas corporativas de seguridad de la información.

- Utilice soluciones de evaluación de amenazas y detección para asegurarse de que todos los dispositivos de Internet de las Cosas estén visibles y puedan ser monitoreados.

- Si tiene una iniciativa de confianza cero en marcha, extiéndala a Internet de las Cosas.

- Utilice la automatización para implementar correcciones de seguridad y documentar todas sus etapas, tanto con fines de cumplimiento como de gestión.

El resultado final debería ser que todos los dispositivos de Internet de las Cosas sean visibles, seguros y realicen su función, logrando tener una superficie de ataque muy reducida.

Para más información, visite: https://www.silikn.com/

--

--

--

Founder of SILIKN

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Víctor Ruiz

Víctor Ruiz

Founder of SILIKN

More from Medium

Cybersecurity is a serious matter… even if you think you don’t matter.

Update on my Journey in Information Security

Step 0: The (Cybersecurity) Journey Begins

CISSP: Mile Long, Inch Deep…