Uno de los principales problemas asociados con el aumento previsto de los dispositivos conectados es el creciente número de vectores de ataque que tiene el potencial de estos dispositivos. Mientras que el aumento de la funcionalidad, movilidad y fiabilidad es bien recibido por la mayoría, crea más componentes potencialmente explotables en una red.
En una época en la que los ciberataques son cada vez más sofisticados y utilizan tecnologías mucho más avanzadas, la protección adecuada es primordial. En este artículo, echaremos un vistazo a algunos de los sistemas comerciales de IoT que corren mayor riesgo de sufrir ataques cibernéticos maliciosos, así como a algunos métodos y técnicas que podrían ayudar a proteger los dispositivos potencialmente vulnerables de tales amenazas.
Dispositivos en riesgo
A menudo, ciertos dispositivos tienen requisitos de seguridad particulares dependiendo de cómo se vayan a utilizar. Debido a esto, los dispositivos que realizan algunas funciones y tareas son más susceptibles a ciertas amenazas que otros. Los dispositivos médicos, los sistemas wifi para automóviles y los dispositivos de seguridad y vigilancia son algunos de los sistemas a los que probablemente se dirijan los atacantes por una mezcla de razones diferentes, por lo que cada sistema deberá contar con más protección en determinadas partes de su infraestructura, como los dispositivos especialmente vulnerables, como los enrutadores y las cámaras. Veamos ahora cómo se dirigen ciertos dispositivos y cómo se pueden proteger.
Dispositivos Médicos
WiFi en el coche
Con las redes de comunicaciones inalámbricas 5G en el horizonte, los dispositivos de Internet of Things y sus tecnologías asociadas son cada vez más comunes. Uno de los mercados de más rápido crecimiento en este sector es el de la tecnología wifi en el automóvil, sin embargo, se han planteado numerosas preguntas sobre la seguridad de estos dispositivos en el automóvil. Los sistemas wifi en el coche y los hotspots móviles se enfrentan a las mismas amenazas que las unidades wifi tradicionales. Los datos y la información almacenados en los dispositivos personales que acceden a la red wifi de un coche deberán protegerse junto con el propio punto de acceso público móvil para garantizar que su seguridad no se vea comprometida.
Dispositivos de seguridad y vigilancia
Las cámaras de seguridad IP, las cámaras de vigilancia móviles y los sistemas de supervisión y control de inventario son vulnerables a los ataques debido al papel que desempeñan en la seguridad, la supervisión, el análisis y la vigilancia de lugares, elementos, personal o sistemas importantes. Los atacantes podrían decidir apuntar a estos sistemas en ataques independientes o como parte de una campaña en curso contra ciertos objetivos y tratar de desactivar cualquier sistema que pueda identificarlos o proporcionar información sobre ellos. Las investigaciones han demostrado que ciertos grabadores de vídeo digital (DVR) han sido explotados por malware precargado en su software de gestión por un único proveedor. Se estimó que más de 500.000 DVRs, NVRs y cámaras IP eran vulnerables a los códigos de ataque cuando un componente vulnerable era rastreado hasta un solo proveedor.
Protección de los dispositivos conectados
Ahora hemos visto algunos de los dispositivos más vulnerables y las formas en que los atacantes cibernéticos maliciosos pueden acceder a sus sistemas conectados a la red. Entonces, ¿qué se puede hacer para protegerse contra estas amenazas? Como empezaremos a ver, hay formas en las que las empresas, organizaciones e individuos pueden defenderse y proteger sus dispositivos de estas amenazas cibernéticas. Cifrar datos, mantenerse al día con las actualizaciones y parches de seguridad e implementar políticas de autenticación y contraseñas para informar al personal sobre los posibles riesgos a los que se enfrentan, así como para promover buenos hábitos en línea.
Encriptación
El uso de cifrado en los datos que están en tránsito y almacenados en sus dispositivos y en la red puede ayudar a mejorar la seguridad y garantizar la integridad de los datos. El uso de herramientas de cifrado ayuda a proteger sus dispositivos, pero puede limitarse en función de la escala a la que desee cifrar. Los algoritmos criptográficos pueden ser a menudo difíciles de implementar en redes más pequeñas y dispositivos individuales debido a la falta de potencia interna disponible para tales sistemas. La mayoría de los proveedores también ofrecen asesoramiento sobre qué servicios y productos funcionan mejor con su hardware y pueden ser útiles para señalar a las mentes curiosas en la dirección correcta.
Actualizaciones de seguridad
Las actualizaciones y parches de seguridad están diseñados para mantener los productos, dispositivos y sistemas operativos y de gestión actualizados y protegidos contra las últimas vulnerabilidades y vulnerabilidades que se han notificado y corregido. Sin embargo, a menudo, estas actualizaciones pueden ser ignoradas o silenciadas y en algunos casos conducirán a que los sistemas se vuelvan extremadamente anticuados y cada vez más vulnerables a amenazas nuevas o aún desconocidas. El creciente número de superficies de ataque que viene con una mayor funcionalidad de dispositivos y aplicaciones significa que mantenerse al día con las actualizaciones y parches de seguridad es cada vez más importante para la seguridad de los dispositivos a largo plazo.
Política de contraseñas
Con el aumento del número de dispositivos conectados en uso, las aplicaciones de las tecnologías de IoT y la sofisticación de las amenazas cibernéticas, el futuro de la seguridad de los dispositivos de IoT no está claro. La forma en que los desarrolladores de dispositivos de IoT respondan a las amenazas a las que se enfrentan sus productos determinará los tipos de soluciones que estarán disponibles para ellos. La Internet de los objetos parece que va a seguir expandiéndose y evolucionando junto con las ciberamenazas, por lo que la protección mediante el diseño puede convertirse en la característica principal de muchas de las tecnologías de IoT y ciberseguridad del futuro.