Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscríbaseInforme sobre el IoT en la empresa: edición oficina vacía
Para muchas empresas, pasó de la noche a la mañana. Las ajetreadas oficinas se volvieron espacios desolados, con las plantas abandonadas a su suerte, los bocadillos caducaron y los calendarios quedaron congelados en el tiempo. Y como sacado de una película, en medio de la inquietante calma había algo que seguía vivo y bullendo de actividad.
Los decodificadores, los dispositivos de señalización digital, las impresoras de red y muchos otros dispositivos IoT seguían conectados a la red, abandonados en los edificios. Como si nada hubiera cambiado, los dispositivos seguían actualizando datos, realizando funciones y esperando órdenes. Pero a diferencia de los demás objetos abandonados en las estanterías, los dispositivos IoT atrajeron una atención desmesurada. Los atacantes identificaron rápidamente los dispositivos como oportunidades de ataque, lo que dio como resultado la asombrosa cifra de 833 programas malware de IoT bloqueados cada hora por la nube de Zscaler.
En nuestro último informe de investigación, llamado El IoT en la empresa: edición oficina vacía, el equipo de investigación de amenazas ThreatLabz de Zscaler examina de cerca esta actividad para responder a una pregunta importante:
¿Qué sucede cuando los empleados abandonan sus dispositivos inteligentes en el trabajo?
Con los datos recopilados entre el 14 y el 31 de diciembre de 2020, cuando la mayoría de las oficinas comerciales no esenciales estaban cerradas, completamos dos estudios: un estudio de huellas dactilares de dispositivos IoT que identificó los dispositivos y el tráfico IoT y un estudio de malware de IoT basado en los datos de la nube de Zscaler. El resultado fue una reveladora inmersión en los dispositivos IoT autorizados y no autorizados y en los ataques de malware de IoT que mostraba un enorme crecimiento en ambos.
Principales hallazgos
- El malware de IoT en las redes corporativas ha aumentado un 700 % año tras año, a pesar de que gran parte de los empleados de todo el mundo trabajan desde casa.
- Los dispositivos de entretenimiento y automatización del hogar son los que más riesgo presentan debido a su variedad, al bajo porcentaje de comunicación cifrada y a las conexiones con destinos sospechosos.
- El 76 % de las comunicaciones de IoT se producen en canales de texto plano sin cifrar.
- Gafgyt y Mirai, familias de malware popularmente utilizadas en botnets, representaron el 97 % de las cargas útiles de malware de IoT bloqueadas por la nube de Zscaler.
- El 98 % de las víctimas de los ataques al IoT fueron los sectores de la tecnología, la fabricación, la venta al por menor y al por mayor y la industria médica.
- La mayoría de los ataques se originaron en China, Estados Unidos e India.
- La mayoría de los objetivos de los ataques de IoT estaban en Irlanda, Estados Unidos y China.
Recomendaciones de seguridad en la vuelta a la vida de oficina
Aunque algunas empresas están comenzando a reincorporar a sus empleados a las oficinas corporativas, las lecciones de la pandemia sobre los dispositivos IoT desprotegidos o mal protegidos siguen siendo las mismas. En la actualidad, la creciente variedad de dispositivos IoT que se abren paso en las redes corporativas incluye desde relojes inteligentes y cámaras IP hasta automóviles y muebles musicales. Como hemos documentado en nuestros hallazgos, estas nuevas categorías de IoT suelen estar completamente fuera del radar de los equipos de TI. Al mismo tiempo, somos testigos de cómo estos nuevos vectores de ataque fomentan el ingenio de los atacantes y aceleran la necesidad de que las organizaciones empleen políticas y arquitecturas de confianza cero.
Para muchos, la seguridad y las políticas de IoT todavía están inmaduras. No obstante, la buena noticia es que ahora disponemos de los datos necesarios para comprender estos peligros, así como de un conjunto de prácticas recomendadas que las organizaciones de todos los tamaños pueden aplicar para mejorar su postura de seguridad del IoT.
Descargue una copia de nuestro último informe y obtenga todos los detalles de las amenazas actuales del IoT, incluidos los dispositivos más comunes, los patrones de tráfico, los países a los que los dispositivos se enrutan, las industrias más atacadas y mucho más para ayudarle a proteger su red corporativa.
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.