El tráfico de IoT en la empresa está aumentando, y también lo están las amenazas – IoT Now


Empresas de todo el mundo han estado adoptando productos de Internet de las cosas (IoT) para mejorar la eficiencia de la organización, mejorar las comunicaciones y obtener información sobre el rendimiento del sistema. Los dispositivos IoT se han convertido en un lugar común en empresas de todas las industrias. Según Gartner 20,4 mil millones dispositivos IoT estarán en uso en todo el mundo para 2020, y más del 65% de las empresas adoptarán productos IoT.

La rápida adopción de estos dispositivos ha abierto nuevos vectores de ataque para los ciberdelincuentes, dice Deepen Desai de Zscaler . Muchos son propiedad de los empleados, y esta es solo una de las razones por las que representan un problema de seguridad para las empresas. Como suele ser el caso, la tecnología IoT también se ha movido más rápidamente que los mecanismos disponibles para proteger estos dispositivos y sus usuarios.

Los investigadores ya han demostrado ataques remotos en marcapasos y automóviles. En octubre de 2016, un gran ataque de denegación de servicio distribuido (DDoS), que aprovechó Mirai Botnet, afectó a los servidores DNS en la costa este de los Estados Unidos, interrumpiendo los servicios en todo el mundo. Este ataque se remonta a los piratas informáticos que se infiltran en las redes a través de dispositivos IoT, incluidos enrutadores inalámbricos y cámaras conectadas.

Nuestra propia investigación reciente ' IoT en la empresa: un análisis de tráfico y amenazas ', exploró algunas de las preocupaciones de seguridad que rodean a los dispositivos IoT. Entre los descubrimientos de nuestro equipo fue que la gran mayoría de las transacciones de IoT se realizaban a través de canales de texto sin formato, en lugar de los canales cifrados con SSL más seguros. Si bien es una vulnerabilidad de seguridad importante, el uso de canales no seguros es solo un problema con los dispositivos IoT. Son conocidos por contraseñas débiles y preestablecidas que a menudo no cambian.

Al igual que con casi todos los dispositivos conectados a Internet, el malware también es una amenaza para los dispositivos IoT. El hecho es que casi no ha habido seguridad incorporada en los dispositivos de hardware de IoT que han inundado el mercado en los últimos años, y generalmente no hay forma de parchear fácilmente estos dispositivos. Si bien muchas empresas han pensado que la seguridad de los dispositivos IoT es innecesaria porque no hay nada almacenado en los dispositivos, este no es el caso. El ataque de la botnet Mirai ilustró cuán expuestas pueden estar las empresas como resultado de sus dispositivos IoT.

Aunque estos dispositivos continúan siendo un blanco fácil para los ataques cibernéticos, las empresas pueden tomar medidas para reducir el riesgo. Para empezar, las credenciales predeterminadas deben cambiarse a algo más seguro. A medida que los empleados traen dispositivos, se les debe alentar a asegurarse de que sus contraseñas sean seguras y que su firmware esté siempre actualizado. Los dispositivos IoT también deben instalarse en redes aisladas (para evitar el movimiento lateral), con restricciones en el tráfico de red entrante y saliente.

Además, el acceso a los dispositivos IoT debe restringirse tanto como sea posible desde redes externas, con puertos innecesarios bloqueados acceso externo Las actualizaciones periódicas de seguridad y firmware también deben aplicarse a estos dispositivos, además de proteger el tráfico de la red. Finalmente, las organizaciones deben tener visibilidad de los dispositivos shadow IoT que ya se encuentran dentro de la red y asegurarse de que se hayan implementado las salvaguardas anteriores.

Con todos estos nuevos dispositivos conectados, y las enormes cantidades de datos asociados que atraviesan las redes corporativas y Al abrir nuevos vectores de ataque para los cibercriminales, es poco probable que las redes heredadas proporcionen la seguridad adecuada. El panorama de amenazas ha cambiado dramáticamente y las empresas no deben ser lentas para responder.

El autor es Deepen Desai de Zscaler.

Comente sobre esto artículo a continuación o vía Twitter: @IoTNow_ O @jcIoTnow