Ataques de IoT: los desalentadores desafíos de proteger los dispositivos de IoT

Publicado: 2023-05-31

La explosión de las tecnologías IoT impulsa a los usuarios y empresas a adoptar dispositivos IoT para mejorar el control de procesos y la productividad. El auge de los dispositivos conectados ha alterado la forma en que los usuarios procesan y almacenan datos. Los dispositivos IoT son inteligentes y se comunican con frecuencia con otros dispositivos a través de Internet. En consecuencia, la información personal que recopilan los deja susceptibles a varios ataques de IoT.

Según una encuesta, el 84 % de las empresas han colocado dispositivos IoT en sus redes y más del 50 % no mantienen medidas de seguridad esenciales más allá de las contraseñas de seguridad. Los ciberdelincuentes a menudo confían en las conexiones IoT para infiltrarse en los sistemas de red y robar datos confidenciales. Los actores de amenazas provocan ataques de IoT a través de vulnerabilidades sin parches y fallas de fabricación en dispositivos vinculados.

Ataques IoT: el talón de Aquiles de los empresarios

¿Qué es un ataque IoT?

Los dispositivos IoT se crean para satisfacer los amplios requisitos de una organización; como resultado, carecen de estrictos protocolos de seguridad. Los atacantes utilizan esta ventaja para violar el sistema de una organización a través de cualquiera de sus dispositivos IoT vulnerables.

Un ataque de IoT es cualquier ataque a un dispositivo u organización habilitados para IoT. Potencialmente podría infectar sus dispositivos con malware. Por el contrario, obtener acceso a sus sistemas utiliza fallas de seguridad, como autorizaciones de clientes ineficientes.

Por ejemplo, un atacante podría obtener acceso al sistema de control de temperatura de una organización explotando una falla de seguridad en cualquier dispositivo IoT. Luego, puede controlar la temperatura de las habitaciones conectadas al equipo correspondiente.

Para fines de 2022, el 32 % de las organizaciones que ya han implementado IoT consideran problemas de ataques de IoT relacionados con la falta de personal calificado.

En 2023, se prevé que el mercado de seguridad de IoT alcance los 6680 millones de dólares, frente a los 5090 millones de dólares de 2022. Todo esto se alinea con el número cada vez mayor de dispositivos vinculados que requieren una seguridad estricta. En consecuencia, el firmware de seguridad será más crucial en la próxima década, razón por la cual estos números de seguridad de dispositivos IoT no sorprenden.

Aunque IoT tiene muchos beneficios y podría ayudar a las personas a ganar dinero, el sistema es vulnerable. La razón es que hay tantos dispositivos conectados en manos de diferentes personas en diferentes lugares.

Por lo general, las empresas abordan la seguridad de IoT a través de la lente de la seguridad en la nube con la que ya están familiarizadas. Más del 70 % de las empresas que eligieron los ataques de IoT como un factor de compra clave calificaron la seguridad del dispositivo a la nube como muy importante.

¿Cuánto tráfico de IoT no está cifrado? 98%. Y el 57% de los dispositivos IoT son susceptibles a ataques de gravedad media o alta.

El 59 % de las empresas confía en que los proveedores de la nube crean servicios de desarrollo de software de TI para manejar sus necesidades de seguridad.

Para 2025, habrá hasta 75 mil millones de dispositivos conectados. Además, aumentará la cantidad de dispositivos IoT dentro de su organización.

A medida que IoT crece y se vuelve más popular cada año, necesitamos saber cuáles son las mayores amenazas para su crecimiento. Si planea usar esta nueva tecnología en su negocio, también podría estar interesado en hacer que su ecosistema de IoT sea más seguro y confiable.

7 tipos comunes de ataques IoT que perjudican la seguridad

En esta sección, destacaremos algunos de los ataques IoT más comunes:

Manipulación física

El primer tipo de ataque de IoT que queremos mencionar es la manipulación física. Los piratas informáticos pueden acceder a la posición física de los dispositivos, lo que simplifica el robo de datos. Además, pueden instalar malware en el dispositivo o entrar en la red al obtener acceso a los puertos y circuitos internos del dispositivo.

escuchar a escondidas

Un atacante puede explotar una conexión deficiente entre un servidor y un dispositivo de Internet de las cosas. Pueden interceptar el tráfico de la red y obtener datos confidenciales. A través de los datos del micrófono y la cámara del dispositivo IoT, el pirata informático puede lanzar un ataque IoT en sus conversaciones mediante un ataque de espionaje.

Ataques de contraseña de fuerza bruta

Los ciberdelincuentes pueden acceder a su sistema al intentar varias combinaciones de palabras comunes para adivinar la contraseña para lanzar un ataque de IoT. Dado que los dispositivos IoT están diseñados sin tener en cuenta la seguridad, sus contraseñas son las más fáciles de adivinar.

Escalada de privilegios

Al explotar las vulnerabilidades, como la supervisión del sistema operativo, las vulnerabilidades sin parches o una falla del dispositivo, los atacantes pueden obtener acceso a los dispositivos IoT. Al explotar aún más las debilidades y obtener acceso a los datos que pueden serles útiles, pueden realizar un ataque de IoT y ascender al nivel de administrador.

ataque DDoS

Las botnets y los dispositivos IoT zombis han hecho que los ataques DDoS sean más fáciles que nunca. Este tipo de ataque de IoT ocurre cuando un dispositivo se vuelve inaccesible para el usuario debido a un alto volumen de tráfico.

Ataque de intermediario

Al explotar redes no seguras, los estafadores pueden obtener acceso a la transmisión de datos confidenciales del dispositivo al servidor. El atacante puede alterar estos paquetes para interferir con la comunicación y realizar un ataque IoT.

Inyección de código malicioso

Los ciberdelincuentes pueden explotar una debilidad en la validación de entrada e insertar código malicioso allí. La aplicación puede ejecutar el código e introducir modificaciones no deseadas en el programa.

Los 5 peores ejemplos de ataques de IoT en la historia registrada

La botnet Mirai: un infame ataque DDoS

En octubre de 2016, se lanzó el mayor ataque DDoS de la historia utilizando una botnet IoT contra el proveedor de servicios Dyn. Esto provocó que partes significativas de Internet, incluidos Twitter, The Guardian, Netflix, Reddit y CNN, se desconectaran.

Esta botnet IoT fue habilitada por un software conocido como Mirai. Una vez infectadas con Mirai, las computadoras buscan continuamente en Internet dispositivos IoT susceptibles y usan nombres de usuario y contraseñas predeterminados para iniciar sesión, infectando estos dispositivos con malware. Estos eran dispositivos como cámaras digitales y reproductores de DVR.

El monitor cardíaco Owlet Wifi Baby: la peor seguridad de IoT de 2016

A medida que más dispositivos de IoT ingresan a nuestros hogares, los ataques de IoT se están convirtiendo en un problema importante. El monitor cardíaco Owlet Baby, por ejemplo, puede parecer completamente inocente, pero su falta de protección hace que él y los dispositivos relacionados sean particularmente susceptibles a los piratas informáticos.

No asuma que los piratas informáticos están interesados ​​en la frecuencia cardíaca de su bebé. Sin embargo, estos monitores para bebés eran fáciles de piratear, lo que les permitía atacar otros dispositivos inteligentes en la misma red. Resulta que un dispositivo inseguro puede hacer que toda tu casa quede expuesta.

Dispositivos cardíacos pirateables: St. Jude está bajo fuego por ataque IoT

El área médica tiene un enorme potencial para los dispositivos IoT. Sin embargo, hay mucho en juego en términos de ataques de IoT. El anuncio de la FDA en 2017 de que había descubierto una vulnerabilidad grave en los marcapasos implantables de St. Jude Medical subrayó vívidamente este punto. Este ataque IoT es reconocible para todos los que han visto Homeland.

En este ataque de IoT, el transmisor utilizado por los marcapasos para comunicarse con servicios externos era vulnerable. Los marcapasos transmitían información sobre el estado del paciente a sus médicos, facilitando el seguimiento de cada paciente. Primero, los atacantes obtuvieron acceso al transmisor del ritmo. Luego pueden modificar su funcionamiento, agotar su batería e incluso aplicar descargas potencialmente letales.

El truco de la cámara web de TRENDnet: piratería ética de una cámara IoT

TRENDnet anunció sus cámaras SecurView como ideales para varias aplicaciones. Pueden funcionar no solo como cámaras de seguridad para el hogar, sino también como monitores para bebés. La mejor parte fue que estaban destinadas a ser seguras, que es el aspecto más importante de una cámara de seguridad.

Sin embargo, resultó que cualquier persona con la dirección IP de uno de estos dispositivos podía acceder fácilmente a él. En ciertos casos, los espías también pudieron grabar audio.

Posteriormente, la FTC informó que, durante un tiempo, TRENDnet transmitió la información de inicio de sesión de los consumidores a través de Internet en texto claro, sin cifrado.

Este incidente indica que los ataques de IoT no se pueden dar por sentado. Incluso si se afirma que un dispositivo es seguro, puede filtrar su información privada. El enfoque más fácil para evitar tales ocurrencias es realizar una prueba de penetración o instalar una VPN en el enrutador de su hogar. Cifrará todas sus comunicaciones de Internet, haciéndolas ilegibles para los piratas informáticos.

El truco del Jeep: una advertencia para la industria automotriz

Este ataque IoT fue demostrado inicialmente por un equipo de IBM en julio de 2015. Podrían obtener acceso al software a bordo del Jeep SUV y explotar una falla en el sistema de actualización de firmware. Los investigadores pudieron acelerar y desacelerar el vehículo, así como girar el volante para hacer que el automóvil se desviara de la carretera.

A medida que más personas usan vehículos eléctricos y avanzan hacia la tecnología de automóviles sin conductor, se vuelve cada vez más vital garantizar que estos vehículos sean lo más seguros posible.

El IoT promete alterar nuestro futuro, pero también plantea importantes peligros para la seguridad. Por lo tanto, debemos estar atentos y educarnos sobre cómo proteger nuestros dispositivos de los ataques de IoT.

Cuando se descuida la seguridad, las infracciones de seguridad de alto perfil como las descritas anteriormente solo ayudan a aumentar el potencial de catástrofe.

Cómo prevenir ataques de IoT: 5 consejos prácticos

Para proteger su negocio de los ataques de IoT, debe implementar medidas de ciberseguridad efectivas. Comparable con el desarrollo de un programa de ciberseguridad dentro de una empresa. Los pasos principales a seguir son:

Utilice el descubrimiento de dispositivos para una transparencia total

El primer consejo para prevenir un ataque de IoT: las empresas primero deben obtener visibilidad sobre la cantidad exacta de dispositivos IoT conectados a su red.

  • Averigüe qué tipos de dispositivos están conectados a su red y mantenga una lista detallada y actualizada de todos los activos de IoT que están conectados. Una solución de seguridad de IoT dedicada es la mejor manera de garantizar que se tengan en cuenta todos los dispositivos.
  • Obtenga el ID del fabricante y del modelo, el número de serie, las versiones de hardware, software y firmware, e información sobre el sistema operativo que utiliza cada dispositivo.
  • Determine el perfil de riesgo de cada dispositivo y cómo actúa cuando se conecta a otros dispositivos en la red. Estos perfiles deberían ayudar a segmentar y crear políticas de firewall para la próxima generación. Cada vez que conecta un nuevo dispositivo IoT a la red, siempre debe actualizar su mapa de activos.

Aplique la segmentación de la red para reforzar la seguridad

El objetivo de la segmentación de la red desde el punto de vista de la seguridad es reducir la superficie de ataque. La segmentación de red divide una red en dos o más secciones para que el tráfico entre dispositivos y cargas de trabajo se pueda controlar con mayor precisión.

En una red no segmentada, muchos puntos finales se comunican entre sí directamente y no hay paredes entre ellos. En consecuencia, existe una mayor probabilidad de que una sola brecha se propague lateralmente y se convierta en un virus. Por otro lado, cuando una red está segmentada, se vuelve más difícil para los piratas informáticos usar un solo dispositivo como punto débil para lanzar ataques de IoT.

Las empresas deben configurar segmentos de red que mantengan separados los dispositivos IoT y los activos de TI mediante el uso de configuraciones de red de área local virtual (VLAN) y políticas de firewall de próxima generación. Esto protegerá a ambos grupos de la posibilidad de una explotación lateral. Una mayor integración entre su solución de seguridad de IoT y su firewall de próxima generación agregará contexto de IoT a las funciones de su firewall de próxima generación.

Implementar procedimientos de contraseña segura

Las malas políticas de seguridad de contraseñas continúan alimentando los ataques de IoT. Por lo tanto, si desea mantener seguros sus puntos finales de IoT, debe usar contraseñas seguras.

Muchos dispositivos IoT vienen con contraseñas que son fáciles de encontrar en línea y no son muy seguras. Tan pronto como un dispositivo IoT se conecta a su red por primera vez, debe cambiar a una contraseña más segura y complicada. La nueva contraseña debe ser difícil de adivinar, diferente para cada dispositivo y acorde con las políticas de contraseñas de su equipo de seguridad de TI.

Parche y actualice el firmware regularmente

La mayoría de los sistemas de TI pueden solucionar los agujeros de seguridad con actualizaciones periódicas, pero la mayoría de los dispositivos IoT no están hechos para hacer esto, por lo que sus agujeros de seguridad siempre estarán ahí. Cuando se trata de dispositivos IoT que duran mucho tiempo, a menudo también existe la posibilidad de que la empresa que los fabricó deje de brindar soporte.

Al configurar un nuevo dispositivo IoT, busque en el sitio web del proveedor y descargue los nuevos parches de seguridad que corrigen las fallas conocidas. Es importante asegurarse de que sus dispositivos estén siempre parcheados con las últimas actualizaciones. Por lo tanto, su empresa debe trabajar con las empresas que fabrican sus dispositivos IoT para elaborar un plan de actualizaciones periódicas de firmware.

Para evitar ataques de IoT, agregue prevención de amenazas web y de archivos compatible con IoT, y capacidades de aplicación de parches virtuales a través de la prevención de intrusiones.

Supervise siempre los dispositivos IoT de forma activa

La gestión de los ataques de IoT requiere que las organizaciones supervisen, informen y envíen alertas en tiempo real. Pero las soluciones tradicionales de seguridad de terminales no pueden proteger los activos de IoT. Necesitan agentes de software que los dispositivos IoT no están diseñados para ejecutar.

Haz algo mejor. Puede implementar una solución de monitoreo en tiempo real que analice continuamente el comportamiento de todos sus puntos finales de IoT conectados a la red. Puede resolverlo integrándolo con su seguridad existente y el firewall de última generación.

Ataques de seguridad IoT: más vale prevenir que curar

Administrar la compleja vida útil de IoT es un nuevo desafío para las empresas que requiere una estrategia creativa. Si los dispositivos IoT carecen de suficiente seguridad, solo podemos adivinar cuántos datos valiosos pueden robarles los piratas informáticos. Es crucial priorizar la seguridad de nuestra red IoT e implementar medidas de seguridad esenciales para prevenir ataques IoT.

Adamo Software, una empresa líder en desarrollo de software de TI, anticipó que la prevención de ataques de IoT prosperaría en el futuro.