Seguridad de IoT: lo que podemos aprender de las amenazas recientes – IoT Now


El Internet de las cosas (IoT) promete más flexibilidad y funcionalidad para las empresas que nunca. Más dispositivos conectados prometen ayudar a las empresas a racionalizar las operaciones de la cadena de suministro, aumentar la eficiencia y reducir los costos dentro de los procesos existentes, mejorar la calidad de los productos y servicios e incluso crear nuevos productos y servicios para los clientes.

Con una gran cantidad de beneficios disponibles para empresa, dice Avinash Prasad, jefe de Servicios de Seguridad Administrada en Tata Communications IoT está configurado para mejorar o incluso mejorar los modelos de negocio para mejor.

Mientras que la generación masiva, la recopilación y el análisis de datos IoT lo harán ciertamente brinda a la empresa una oportunidad inmensa, el acceso potencialmente fácil a través de redes no seguras y otros puntos de entrada vulnerables, incluidos los dispositivos IoT, atraen a los cibercriminales.

Según Gartner casi el 20% de las organizaciones han observado al menos un ataque basado en IoT en los últimos tres años. Con un asombroso 75 mil millones de dispositivos conectados esperados en todo el mundo para 2025, la exposición a vulnerabilidades de seguridad cibernética y violaciones de datos se habrá multiplicado por cinco desde hoy.

Entonces, a medida que entramos en una nueva era dominada por IoT, Es imperativo reexaminar las amenazas que se ciernen sobre las empresas al implementar múltiples dispositivos conectados e incorporarlas en la estrategia de seguridad empresarial. Aquí hay tres ejemplos de vulnerabilidades de IoT que todas las empresas deben tener en cuenta para la planificación de la defensa cibernética: estas van desde infracciones de productos aparentemente inocuos hasta los más maliciosos.

  1. Incluso los dispositivos conectados más simples son vulnerables

Muchas personas que acuden a Las Vegas regresan con mucho menos dinero de lo que fueron, pero generalmente no se ha relacionado con ningún ataque cibernético, y mucho menos con uno que comenzó en una pecera. Sin embargo, así es exactamente como un casino sin nombre en Sin City experimentó su primera infracción de ciberseguridad.

El termómetro conectado, utilizado para el monitoreo remoto y la alimentación dentro del acuario del casino, proporcionó el punto de acceso perfecto para los piratas informáticos que buscan adquirir datos en el más alto- Gastar visitantes. Los piratas informáticos robaron 10 GB de datos personales en total, enviándolos a un servidor remoto en Finlandia.

Los dispositivos IoT se utilizan cada vez más en diversos sectores, y como se ve en el ejemplo de la pecera de Vegas, incluso los dispositivos conectados más simples pueden ser potenciales puertas de enlace a otros segmentos privados de la red de una empresa. Dado que el 80% de los datos del mundo se guardan en servidores privados, mantener a los piratas informáticos nunca ha sido tan crucial.

  1. La protección física y la eliminación de los dispositivos conectados pueden ser problemáticos

A veces no son los piratas informáticos los que deben desconfiar pero el comportamiento de los dispositivos IoT mismos. En 2018, el blog de ciberseguridad Resultados limitados llevó una sierra para metales a una mini bombilla blanca LIFX y descubrió vulnerabilidades con la bombilla inteligente. Cualquier persona con acceso físico al producto podría extraer la contraseña de Wi-Fi del propietario, ya que estaba almacenada en texto sin formato en el dispositivo, junto con la clave privada RSA y las contraseñas raíz.

LIFX corrigió las vulnerabilidades con una actualización de firmware, pero plantea importantes preguntas sobre el estado físico de los dispositivos, incluida la protección durante el uso y la eliminación de dispositivos inteligentes viejos o defectuosos. A medida que las empresas empresariales continúan adoptando y actualizando IoT, este aspecto a menudo olvidado de la explotación de vulnerabilidades debe mantenerse en mente.

  1. Malware a escala industrial: la amenaza física cibernética

El mundo se ha acostumbrado al malware que roba información privada , pero como lo ven los peces Vegas y los ejemplos de LIFX, rara vez representa una amenaza física para sus víctimas. Eso es hasta 2018 cuando se descubrió el malware industrial Triton dirigido a los sistemas de seguridad de una refinería de petróleo de Arabia Saudita. Se dice que es el primer malware diseñado para comprometer los sistemas de seguridad industrial, dando a los piratas informáticos la capacidad de desactivar sensores y permitir catástrofes letales. Los hackers se movieron deliberadamente, tomándose su tiempo para infiltrarse en más y más sistemas de refinadores y desarrollar malware más preciso.

Afortunadamente, esa instancia fue descubierta antes de que se pudieran ejecutar más ataques, pero eso no impide que los hackers desarrollen aún más peligros formas de malware Entonces, a medida que los sistemas de control industrial se vuelven cada vez más conectados y dependientes de los dispositivos IoT, las empresas deben tomar medidas para crear seguridad para estas capas.

El enigma del cumplimiento

Avinash Prasad

Incluso sin la adopción generalizada de IoT, muchos Las empresas están siendo desafiadas por la innovación que puede abrir posibles lagunas para la protección de datos. En los últimos meses, British Airways, Marriott Hotels y varias organizaciones de autoridades locales han sido fuertemente multados bajo el Reglamento General de Protección de Datos (GDPR) de la Unión Europea por la exposición accidental de grandes cantidades de datos personales. De hecho, la violación de datos de Marriott solo expuso 7 millones de registros conectados a residentes del Reino Unido.

Todas las multas impuestas demuestran cuán agresivamente los reguladores dentro de la Comisión Europea (CE) están dispuestos a abordar las fallas de seguridad y cumplimiento para garantizar que los datos personales permanezcan privados. Las nuevas leyes de seguridad de IoT con sede en el Reino Unido en el horizonte buscarán responsabilizar a los fabricantes de dispositivos por los puntos de entrada vulnerables dentro del dispositivo conectado. Sin embargo, las empresas también deberán aceptar más responsabilidad por las debilidades (seguridad y cumplimiento) dentro de su propia arquitectura de TI.

Entonces, ¿cuál es la solución?

La naturaleza incipiente de IoT probablemente lo convierta en un objetivo atractivo para piratas informáticos en el futuro previsible. A medida que surgen más tecnologías y los entornos de TI se vuelven cada vez más complejos, aumentará la superficie de ataque de IoT. Las empresas deben tomar las precauciones correctas hoy para evitar daños graves que pueden ser causados ​​por ataques exitosos en entornos de IoT recientemente implementados.

Una forma de fortalecer la ciberseguridad es utilizar los datos de IoT procesados ​​por análisis avanzados como aprendizaje automático (ML) e inteligencia artificial (AI) en un contexto de seguridad. Al implementar tecnologías analíticas avanzadas, es posible monitorear anomalías en el comportamiento y el uso en todos los dispositivos conectados y así identificar incidentes de seguridad críticos o mal uso. Además, al adoptar Blockchain, las empresas pueden eliminar la necesidad de una autoridad central en la red IoT. Esto significa que los dispositivos conectados en grupos comunes pueden alertar a los administradores si se les pide que realicen una tarea inusual.

La empresa también debe buscar a sus socios al apuntalar entornos cargados de IoT. Los centros de defensa de seguridad avanzados para responder a los ataques cibernéticos en tiempo real, operados por jugadores especializados en seguridad cibernética, pueden proporcionar a las empresas una ventanilla única para sus necesidades de ciberseguridad, cumplimiento y tecnología emergente

. una gran cantidad de herramientas y plataformas sofisticadas que incluyen análisis de registro y comportamiento, inteligencia de amenazas cibernéticas, marco de seguridad basado en la nube, plataforma de predicciones de ataque avanzadas impulsadas por aprendizaje automático, integradas en una plataforma de automatización y orquestación.

Por lo tanto, estos centros pueden proporcionar a las empresas un panel de seguridad integral: una vista panorámica de la red de TI e IoT y su seguridad. Tales centros son muy difíciles de construir y mantener desde una perspectiva de costo y habilidades, por lo que las empresas podrían aprovechar la profunda experiencia de un socio experto para ayudar a reforzar su postura de protección de datos y sistema y hacer frente a las regulaciones en constante cambio.

Es solo por adoptando un enfoque holístico para la seguridad de IoT, que abarca controles generalizados basados ​​en la nube con visibilidad y protección extendidas a través de tecnologías emergentes, que uno puede garantizar que la empresa esté protegida de extremo a extremo y cumpla con los estándares de protección de datos.

resumen, sin embargo, no hay necesidad de temer a IoT. Con las salvaguardas correctas, puede cumplir sus promesas, mejorando los procesos y servicios para los que está diseñado.

El autor es Avinash Prasad, jefe de Servicios de Seguridad Administrada en Tata Communications. [19659003] Comente este artículo a continuación o mediante Twitter: @IoTNow_ O @jcIoTnow