Seguridad en la Internet de las Cosas: Protección de los dispositivos conectados

Internet of things security

Uno de los principales problemas asociados con el aumento previsto de los dispositivos conectados es el creciente número de vectores de ataque que tiene el potencial de estos dispositivos. Mientras que el aumento de la funcionalidad, movilidad y fiabilidad es bien recibido por la mayoría, crea más componentes potencialmente explotables en una red.


En una época en la que los ciberataques son cada vez más sofisticados y utilizan tecnologías mucho más avanzadas, la protección adecuada es primordial. En este artículo, echaremos un vistazo a algunos de los sistemas comerciales de IoT que corren mayor riesgo de sufrir ataques cibernéticos maliciosos, así como a algunos métodos y técnicas que podrían ayudar a proteger los dispositivos potencialmente vulnerables de tales amenazas.

Dispositivos en riesgo

A menudo, ciertos dispositivos tienen requisitos de seguridad particulares dependiendo de cómo se vayan a utilizar. Debido a esto, los dispositivos que realizan algunas funciones y tareas son más susceptibles a ciertas amenazas que otros. Los dispositivos médicos, los sistemas wifi para automóviles y los dispositivos de seguridad y vigilancia son algunos de los sistemas a los que probablemente se dirijan los atacantes por una mezcla de razones diferentes, por lo que cada sistema deberá contar con más protección en determinadas partes de su infraestructura, como los dispositivos especialmente vulnerables, como los enrutadores y las cámaras. Veamos ahora cómo se dirigen ciertos dispositivos y cómo se pueden proteger.

Dispositivos Médicos

medical device securityLos dispositivos médicos como marcapasos, bombas de insulina, desfibriladores e incluso los ordenadores y redes utilizados por los profesionales sanitarios son vulnerables a los ataques cibernéticos y pueden tener consecuencias potencialmente letales. Los dispositivos inalámbricos, como marcapasos y bombas de insulina, se conectan al cuerpo y se conectan a través de bluetooth a instrumentos de monitorización como el monitor de glucosa. También pueden conectarse a los teléfonos inteligentes en estos días. Estas conexiones hacen que los dispositivos sean vulnerables, ya que los hackers pueden explotar potencialmente sus débiles protocolos de comunicación. Como seguiremos viendo, ciertas funcionalidades crean superficies de ataque que no siempre han sido anticipadas por el fabricante del producto.

 

WiFi en el coche

Con las redes de comunicaciones inalámbricas 5G en el horizonte, los dispositivos de Internet of Things y sus tecnologías asociadas son cada vez más comunes. Uno de los mercados de más rápido crecimiento en este sector es el de la tecnología wifi en el automóvil, sin embargo, se han planteado numerosas preguntas sobre la seguridad de estos dispositivos en el automóvil. Los sistemas wifi en el coche y los hotspots móviles se enfrentan a las mismas amenazas que las unidades wifi tradicionales. Los datos y la información almacenados en los dispositivos personales que acceden a la red wifi de un coche deberán protegerse junto con el propio punto de acceso público móvil para garantizar que su seguridad no se vea comprometida.

Dispositivos de seguridad y vigilancia

Las cámaras de seguridad IP, las cámaras de vigilancia móviles y los sistemas de supervisión y control de inventario son vulnerables a los ataques debido al papel que desempeñan en la seguridad, la supervisión, el análisis y la vigilancia de lugares, elementos, personal o sistemas importantes. Los atacantes podrían decidir apuntar a estos sistemas en ataques independientes o como parte de una campaña en curso contra ciertos objetivos y tratar de desactivar cualquier sistema que pueda identificarlos o proporcionar información sobre ellos. Las investigaciones han demostrado que ciertos grabadores de vídeo digital (DVR) han sido explotados por malware precargado en su software de gestión por un único proveedor. Se estimó que más de 500.000 DVRs, NVRs y cámaras IP eran vulnerables a los códigos de ataque cuando un componente vulnerable era rastreado hasta un solo proveedor.

Protección de los dispositivos conectados

Ahora hemos visto algunos de los dispositivos más vulnerables y las formas en que los atacantes cibernéticos maliciosos pueden acceder a sus sistemas conectados a la red. Entonces, ¿qué se puede hacer para protegerse contra estas amenazas? Como empezaremos a ver, hay formas en las que las empresas, organizaciones e individuos pueden defenderse y proteger sus dispositivos de estas amenazas cibernéticas. Cifrar datos, mantenerse al día con las actualizaciones y parches de seguridad e implementar políticas de autenticación y contraseñas para informar al personal sobre los posibles riesgos a los que se enfrentan, así como para promover buenos hábitos en línea.

Encriptación

El uso de cifrado en los datos que están en tránsito y almacenados en sus dispositivos y en la red puede ayudar a mejorar la seguridad y garantizar la integridad de los datos. El uso de herramientas de cifrado ayuda a proteger sus dispositivos, pero puede limitarse en función de la escala a la que desee cifrar. Los algoritmos criptográficos pueden ser a menudo difíciles de implementar en redes más pequeñas y dispositivos individuales debido a la falta de potencia interna disponible para tales sistemas. La mayoría de los proveedores también ofrecen asesoramiento sobre qué servicios y productos funcionan mejor con su hardware y pueden ser útiles para señalar a las mentes curiosas en la dirección correcta.

Actualizaciones de seguridad

Las actualizaciones y parches de seguridad están diseñados para mantener los productos, dispositivos y sistemas operativos y de gestión actualizados y protegidos contra las últimas vulnerabilidades y vulnerabilidades que se han notificado y corregido. Sin embargo, a menudo, estas actualizaciones pueden ser ignoradas o silenciadas y en algunos casos conducirán a que los sistemas se vuelvan extremadamente anticuados y cada vez más vulnerables a amenazas nuevas o aún desconocidas. El creciente número de superficies de ataque que viene con una mayor funcionalidad de dispositivos y aplicaciones significa que mantenerse al día con las actualizaciones y parches de seguridad es cada vez más importante para la seguridad de los dispositivos a largo plazo.

Política de contraseñas

IoT Security for Connected DevicesEn el año 2017, puede que le sorprenda saber que todavía existen algunos sistemas y perfiles con contraseñas de autenticación de usuario “admin” o “password” estándar. A pesar de ser uno de los consejos más antiguos para la protección contra las ciberamenazas en línea, tener una política de contraseñas segura sigue siendo un procedimiento que muchas empresas, organizaciones e individuos pasan por alto. Al garantizar que se cumplen ciertos criterios de contraseña cuando se utilizan redes o dispositivos empresariales o industriales, se pueden mejorar y alcanzar mejores niveles de protección y la promoción de buenos hábitos en línea. Como una de las formas más fáciles de proteger los dispositivos de las amenazas cibernéticas, parece casi contraproducente no crear una política de contraseñas segura.

 

Con el aumento del número de dispositivos conectados en uso, las aplicaciones de las tecnologías de IoT y la sofisticación de las amenazas cibernéticas, el futuro de la seguridad de los dispositivos de IoT no está claro. La forma en que los desarrolladores de dispositivos de IoT respondan a las amenazas a las que se enfrentan sus productos determinará los tipos de soluciones que estarán disponibles para ellos. La Internet de los objetos parece que va a seguir expandiéndose y evolucionando junto con las ciberamenazas, por lo que la protección mediante el diseño puede convertirse en la característica principal de muchas de las tecnologías de IoT y ciberseguridad del futuro.

 


Related Posts