Cómo proteger sus dispositivos conectados y otras amenazas

Cómo proteger sus dispositivos conectados y otras amenazas

Quedan muchos desafíos en el campo de la seguridad de Internet. Gartner predice que en los próximos dos años, más de la mitad de los fabricantes de dispositivos de Internet no podrán contener métodos de autenticación débiles, lo que puede suponer un riesgo para los datos.

La firma estima que “en 2020, más del 25% de los ataques identificados contra las empresas afectarán a la Internet y a sus objetos, aunque sólo representará el 10% de los presupuestos dedicados a la seguridad informática”. Gartner predice que el gasto en seguridad en el Internet de los objetos alcanzaría casi 350 millones de dólares este año, un aumento de casi el 24% con respecto al año pasado, pero esto puede no ser suficiente.

Las tácticas apropiadas serán un elemento clave en la batalla por la seguridad. Un artículo reciente de Forbes se centró en la seguridad de la Internet, abogando por “normas reglamentarias estrictas”, la necesidad de “reforzar la seguridad simplificando al mismo tiempo el cumplimiento” y de implementar “un enfoque integral que integre tanto las tecnologías de la información como las tecnologías operativas”.

Veamos algunas de las mejores prácticas para comprender los conceptos de autenticación, privacidad de datos y redes robot.

Autenticación

Los dispositivos que necesitan autenticarse en otros sistemas (normalmente para acceder o transmitir datos) deben estar configurados para hacerlo de forma segura, por ejemplo, con ID y contraseñas únicas. También puede ser posible configurar claves de cifrado (SSH) para identificar un dispositivo y permitirle autenticarse en otros sistemas (la seguridad de las claves es, por supuesto, una prioridad absoluta para que este modelo funcione). Ejemplos de dispositivos de Internet de los objetos que tienen esta capacidad incluyen televisores de circuito cerrado o grabadoras de vídeo digital y equipos de antena de satélite.

En otros casos, los certificados SSL pueden integrarse en los dispositivos durante el proceso de fabricación o añadirse posteriormente para establecer la identidad de los dispositivos y facilitar el proceso de autenticación. La integración de la seguridad en el dispositivo desde el principio es un concepto importante que los fabricantes de dispositivos de la Internet deben tener en cuenta, de modo que en el proceso de diseño se tenga en cuenta un examen cuidadoso de las posibles vulnerabilidades o vulnerabilidades. Algunos ejemplos de dispositivos en Internet que pueden utilizar certificados SSL son el botón AWS IoT, los contadores inteligentes y los dispositivos de gestión de la energía doméstica.

Para las actualizaciones de dispositivos (por ejemplo, software y firmware), se debe utilizar la autenticación siempre que sea posible para garantizar que sólo puedan recuperar el código de sistemas aprobados, tales como servidores internos o dispositivos autorizados.

Según sus dispositivos de Internet, la búsqueda y la implementación de las capacidades anteriores (si no están ya presentes) es un buen primer paso en términos de seguridad.

Confidencialidad de los datos

Los dispositivos en Internet de los objetos pueden utilizar anclajes de aprobación basados en hardware, también llamados “raíces de confianza”, que utilizan un proceso de arranque aprobado para garantizar que los dispositivos funcionen en un estado seguro conocido y que su contenido siga siendo privado. También es posible defenderse contra ataques de software no aprobado aislando el código en diferentes ubicaciones de hardware para que no puedan acceder a recursos seguros.

Ya sea que los datos estén en tránsito o en reposo, deben ser encriptados para proteger el contenido siempre que sea posible.

La memoria de un chip en los dispositivos de la Internet puede evitar el acceso a los datos o su robo mediante el uso de la criptografía para encriptar o descifrar la información. La comunicación entre los dispositivos de la Internet y otros sistemas debe protegerse mediante enlaces cifrados utilizando protocolos como el TLS (Transport Layer Security), que se utiliza habitualmente con los navegadores web, en particular para las transacciones financieras. TLS puede evitar los ataques de interceptores, en los que se capturan y analizan los datos en tránsito para encontrar elementos confidenciales.

También es una buena idea aislar los datos para que sólo estén disponibles para los sistemas que necesitan acceso. El uso de redes protegidas por un cortafuegos en las que sólo se enumeran los sistemas necesarios es un buen ejemplo.

Botnets

Los dispositivos de Internet pueden estar expuestos a botnets (también llamados “thingbots” u objetos zombis conectados). Una botnet es un grupo operado con fines privados por sistemas controlados por malware (que previamente ha infectado un dispositivo). Las redes de bots se utilizan a menudo para promover ataques de denegación de servicio distribuidos diseñados para neutralizar o paralizar los sistemas objetivo con fines de venganza, extorsión y perturbación deliberada.

Un ejemplo bien conocido es el de la red de bots Mirai, que a principios de este año lanzó ataques de denegación de servicio contra Imperva, KrebsOnSecurity y Dyn (que afectaron a Twitter, Spotify y otros sitios). El código fuente de Mirai se ha hecho público y los investigadores de Imperva lo han analizado para entender mejor a Mirai. Esta investigación ha permitido desarrollar una herramienta de análisis que puede verificar si los dispositivos de una red están infectados o son vulnerables.

A continuación se presentan algunas recomendaciones para proteger los dispositivos de Internet de las amenazas de los botnets. Para los propietarios de dispositivos: “Ten cuidado con lo que conectas a Internet. ¿Este seguro de que su dispositivo necesita estar expuesto a todo el mundo? Si no es así, colóquelo detrás de su enrutador (y no configure el reenvío de puertos a este dispositivo en la configuración) ni limite su acceso. Cambie la contraseña predeterminada proporcionada con el dispositivo a una que sea difícil de adivinar”, dice Ben Herzberg, director de investigación de seguridad de Imperva.

Travis Smith, ingeniero de investigación de seguridad de Tripwire, añade que las actualizaciones de los dispositivos de Internet también pueden suponer un riesgo para la seguridad.

“La mayoría de los dispositivos se ejecutan en una variante de Linux, que puede ser obsoleta y extremadamente vulnerable incluso antes de que el dispositivo sea lanzado. Incluso si un proveedor publica una actualización, no existe una guía sobre cómo manejar la actualización.

Algunos proveedores instalan automáticamente la actualización en los dispositivos tan pronto como se publica. Sin embargo, la mayoría de los proveedores nunca emiten actualizaciones de seguridad o no informan al propietario del dispositivo de esta actualización. Por lo tanto, los usuarios finales deben estar atentos a los dispositivos que han instalado y comprobar constantemente si hay actualizaciones de los proveedores”.

Para las empresas: “Dado el aumento del número de dispositivos en la Internet de los objetos, es más fácil para los atacantes lanzar ataques masivos rechazando el servicio distribuido. Por lo tanto, es importante planificar estos ataques y asegurarse de que el tráfico relacionado con los ataques se mitiga en la nube antes de que llegue a su negocio”, dijo Ben Herzberg.

Tim Matthews, Vicepresidente de Imperva, dijo: “Asegurar los dispositivos de Internet de los objetos requerirá tanto una mejor educación del consumidor como la integración de la seguridad desde la fase de diseño por parte de los fabricantes. Idealmente, las compañías de seguridad y los fabricantes de dispositivos deberían trabajar juntos para crear estándares de credenciales de identidad y acceso que sean comparables a un sello de conformidad con UL”.

La Internet of Things Security Foundation también busca abordar estas preocupaciones compartiendo las mejores prácticas, consejos y noticias para ayudar a las empresas y a los consumidores a mantenerse informados sobre los riesgos de seguridad. Si usted posee o gestiona dispositivos en la Internet de los objetos, le recomiendo que visite su página regularmente para mantenerse al día con los nuevos desarrollos en el campo de la seguridad de Internet de los objetos.

Tagged , , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published.