/ ¿Qué es la seguridad de IoT?
¿Qué es la seguridad de IoT?
La seguridad de IoT son todas las medidas y tecnologías implementadas para proteger los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. A pesar de su creciente presencia en organizaciones de todo el mundo, muchos dispositivos de IoT fueron diseñados sin tener en cuenta la ciberseguridad, y las consecuentes vulnerabilidades pueden convertirlos en importantes riesgos de seguridad.
¿Qué es un dispositivo IoT?
Un dispositivo IoT es cualquier dispositivo que se conecta a Internet y puede recopilar y transmitir datos. Esto incluye una gran variedad de máquinas industriales, sensores, dispositivos inteligentes y más, con amplias aplicaciones en sectores como la manufactura, la atención médica y el comercio minorista. Los dispositivos de IoT ayudan a las organizaciones a recopilar y sintetizar datos, impulsar la eficiencia mediante la automatización y medidas de ahorro de tiempo así como a realizar operaciones y supervisión remotos.
Pros y contras del Internet de las cosas
Los dispositivos IoT pueden ofrecer varios beneficios a cualquier organización. Entre ellos:
- Información y datos en tiempo real: al recopilar y analizar datos en tiempo real, los dispositivos IoT pueden ayudar a las organizaciones a tomar decisiones informadas.
- Mayor eficiencia y productividad: la recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan concentrarse en otras tareas importantes.
- Menores costes e ingresos: permitir una toma de decisiones más potente, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y mejorar la rentabilidad.
Sin embargo, IoT también plantea algunas preocupaciones en el contexto empresarial, como por ejemplo:
- Riesgos de seguridad y privacidad: muchos dispositivos de IoT tienen una seguridad deficiente desde el primer momento y pueden ser difíciles de proteger y actualizar por otros medios, pero procesan y almacenan una gran cantidad de datos.
- Estandarización deficiente: los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de programación y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas.
- Problemas de visibilidad: una parte importante de los dispositivos de IoT en una red pueden ser desconocidos para el equipo de TI, un problema conocido como TI en la sombra. Descubrir estos dispositivos puede resultar difícil si una organización carece de un seguimiento eficaz.
Mientras se disfruta de los numerosos beneficios del IoT, cualquier organización también debe comprender los riesgos de seguridad adicionales y las mejores formas de reforzar sus defensas.
¿Por qué es importante la seguridad del IoT?
Los dispositivos IoT se están abriendo camino en las redes corporativas a pasos agigantados, ampliando las superficies de ataque de las organizaciones. Muchos de estos dispositivos están completamente fuera del radar de los equipos de TI. Al mismo tiempo, los piratas informáticos están aprovechando nuevos vectores de ataque para lanzar nuevos ciberataques agresivos y creativos.
Incluso cuando el trabajo híbrido hace que muchas oficinas estén menos concurridas hoy en día, muchos dispositivos de IoT permanecen conectados a la red todo el tiempo. La señalización digital, las impresoras en red, etc. continúan actualizando datos, realizando funciones y esperando comandos, dejándolos expuestos.
Para muchas organizaciones, la seguridad y las políticas de IoT todavía están inmaduras. Afortunadamente, al implementar una arquitectura y políticas efectivas de confianza cero, cualquier organización puede mejorar su postura de seguridad de IoT.
Según Statista, en 2023 habrá en funcionamiento 19 mil millones de dispositivos IoT en todo el mundo, y otros 2 mil millones más cada año hasta 2030.
¿Qué sectores necesitan seguridad de IoT?
En pocas palabras, cualquier organización que utilice sistemas de IoT debería invertir en soluciones de seguridad de IoT. Naturalmente, aquellos que más utilizan tecnologías conectadas a Internet corren el mayor riesgo de sufrir ataques. En consecuencia, nuestra investigación demuestra que el sector tecnológico, manufacturero, de venta minorista y mayorista, y sanitario representan hasta el 98 % de las víctimas de ataques de IoT.
¿Cómo funciona la seguridad de IoT?
Mantener un ecosistema de IoT seguro requiere tener en cuenta la seguridad de los propios dispositivos, las redes a las que se conectan y las nubes y los servicios en la nube donde almacenan y analizan datos. Echemos un vistazo a algunas de las medidas típicas que contribuyen a la seguridad general de IoT.
Tipos de seguridad de IoT
Puede pensar en la seguridad de IoT en grupos separados:
- Las medidas de seguridad de los dispositivos protegen a los dispositivos contra ataques cibernéticos garantizando procedimientos de arranque y actualizaciones de firmware protegidas (como revisiones de vulnerabilidad) y el uso de protocolos de comunicación seguros (p. ej., TLS/SSL). Muchas medidas de seguridad de dispositivos también requieren administración de dispositivos, donde el departamento de TI de una organización administra el mantenimiento, las actualizaciones y la supervisión de estos.
- Las medidas de seguridad de la red incluyen cortafuegos, que bloquean el acceso no autorizado a dispositivos y redes, VPN, que cifran los datos a medida que atraviesan Internet entre un usuario y un centro de datos, sistemas de prevención de intrusiones (IPS), que detectan y previenen ciberataques, y seguridad DDoS, que frustra los ataques distribuidos de denegación de servicio.
- Las medidas de seguridad en la nube incluyen almacenamiento seguro de datos, controles de acceso y cifrado. Muchos dispositivos de IoT almacenan los datos que recopilan en la nube, por lo que una seguridad sólida, el cifrado y la autenticación son cruciales para mantener esos datos donde pertenecen.
Una medida más que no es específica de la seguridad de IoT, pero que sin embargo es clave para proteger los dispositivos de IoT, es una sólida gestión de identidades y acceso, que garantice que exclusivamente los usuarios y otros dispositivos autorizados puedan acceder a los datos de IoT.
Principales problemas de la seguridad de IoT
Como uno de los grandes facilitadores de la transformación digital, los dispositivos de IoT han experimentado una adopción amplia y rápida en todo el mundo. Desafortunadamente, tienden a generar algunos problemas de seguridad importantes por naturaleza.
La seguridad de los dispositivos IoT tiene fama de ser deficiente, y muchos dispositivos ofrecen poca protección. Hay varios motivos para ello:
- Las limitaciones de memoria y potencia de procesamiento en muchos dispositivos dificultan la implementación de medidas de seguridad como cortafuegos y cifrado.¹
- Las credenciales de inicio de sesión débiles predeterminadas de fábrica son comunes y pueden ser triviales para los atacantes, una vulnerabilidad importante si se pasa por alto.
- La falta de soporte de proveedores para dispositivos más antiguos puede hacer que el firmware y el software se retrasen en actualizaciones de seguridad importantes y, a menudo, es difícil revisar los dispositivos.
- La falta de estandarización entre dispositivos, un problema común con las nuevas tecnologías, puede dificultar que una única solución de seguridad proteja todo el IoT.
Más allá de la seguridad de los dispositivos en sí, los dispositivos de IoT pueden contribuir a problemas operativos y de seguridad más amplios para una organización, como:
- Una gran cantidad de nuevos vectores de ataque puesto que los dispositivos se comunican con su red, la nube y entre sí.
- Problemas de escala en torno a la afluencia de datos procedentes de dispositivos IoT, que pueden sobrecargar la infraestructura de seguridad y TI existente.
- Preocupaciones de privacidad en torno a la recopilación de datos, particularmente de datos personales y propiedad intelectual, especialmente si no está completamente claro qué datos se recopilan o cómo se utilizan.
Principales amenazas a la seguridad de IoT
Los dispositivos de IoT pueden hacer que una organización sea más vulnerable al ransomware, las filtraciones de datos y tácticas como los túneles DNS, pero la inmensa mayoría de las amenazas que aprovechan la IoT son malware de botnet.
Las botnets son redes de dispositivos bajo el control de un atacante que pueden llevar a cabo ataques coordinados a gran escala. Las botnets se han utilizado para ataques DDoS, infracciones financieras, criptominería, intrusiones dirigidas y más.
¿Cómo se utilizan los dispositivos IoT en ataques DDoS?
En un ataque DDoS, una botnet envía una avalancha de tráfico a un servidor web o red objetivo, abrumándolo hasta el punto de que no puede procesar solicitudes legítimas. Los dispositivos IoT son objetivos atractivos para los atacantes que buscan hacer crecer una botnet debido a las deficiencias de seguridad antes mencionadas y porque son de fácil acceso a través de Internet. Un atacante puede utilizar una multitud de dispositivos IoT comprometidos para causar estragos en un servidor no preparado.
Los dispositivos IoT han formado parte de algunos de los mayores ataques DDoS de la historia, como el ataque de botnet Mirai de 2016 que interrumpió los servicios de Amazon, Reddit, Visa y otros.
Mejores prácticas de seguridad de IoT
Para mantener sus datos y aplicaciones confidenciales a salvo de amenazas, es fundamental implementar políticas de acceso que eviten que los dispositivos de IoT sirvan como una puerta abierta. Tenga en cuenta estas mejores prácticas:
- Rastree y administre dispositivos de red. Si su organización permite dispositivos IoT no administrados, no puede confiar únicamente en los agentes de punto final para obtener una visibilidad completa. Implemente una solución que pueda identificar dispositivos que se comunican a través de su red, comprender sus funciones e inspeccionar las comunicaciones cifradas que, de otro modo, podrían pasar desapercibidas.
- Cambie contraseñas predeterminadas. Las credenciales predeterminadas de fábrica hacen que sea extremadamente fácil para los atacantes explotar los dispositivos. Es posible que no pueda controlar las contraseñas en dispositivos IoT no autorizados, pero para el IoT administrado, este es un primer paso básico. También debería formar parte de su capacitación en materia de seguridad para cualquier dispositivo que los empleados traigan al trabajo.
- Manténgase al tanto de revisiones y actualizaciones. Muchas industrias, en particular la manufactura y la atención médica, dependen de dispositivos IoT para los flujos de trabajo diarios. Para estos dispositivos sancionados, manténgase actualizado sobre las vulnerabilidades recientemente descubiertas y mantenga actualizada la seguridad de su dispositivo.
- Implemente una arquitectura de confianza cero. Elimine las políticas de confianza implícitas y controle estrictamente el acceso a datos confidenciales con autenticación dinámica basada en identidad. Inspeccione el tráfico hacia y desde la totalidad de los dispositivos IoT no autorizados que requieren acceso a Internet y bloquéelos de todos los datos corporativos a través de un proxy. La confianza cero es la única forma eficaz de evitar que los dispositivos IoT no autorizados representen una amenaza para su red.
Logre la seguridad de IoT con Zscaler
IoT ofrece un enorme potencial para la innovación, pero también un mayor riesgo. Para que su organización pueda beneficiarse de la primera y minimizar el segundo, necesita saber que su IoT es seguro. Zscaler Privileged Remote Access permite un acceso rápido, directo y seguro a IoT (incluido el IoT industrial) y a los activos de tecnología operativa (OT) desde ubicaciones de campo, la fábrica o cualquier lugar.
Como la única solución de acceso basada en confianza cero del sector para IoT, IIoT y OT, Privileged Remote Access proporciona a trabajadores remotos y proveedores externos acceso sin cliente a aplicaciones privadas confidenciales, escritorios remotos y sistemas de producción sin necesidad de instalar un cliente en dispositivos no administrados o de iniciar sesión para saltar hosts y VPN, brindando:
- Mayor tiempo de actividad y productividad: la conectividad directa con seguridad de confianza cero en línea agiliza la conexión y reparación de equipos para los usuarios, minimizando el tiempo de inactividad y eliminando el retorno lento y costoso a través de VPN y productos PAM heredados.
- Mayor seguridad para las personas y los sistemas: las redes y los sistemas OT quedan ocultos de Internet a través de conexiones internas, por lo que los activos no pueden ser descubiertos ni explotados por actores malintencionados que buscan interrumpir los procesos de producción.
- Experiencia de usuario excepcional: el acceso sin cliente desde los navegadores web de los usuarios facilita que los trabajadores remotos y los proveedores y contratistas terceros accedan a los sistemas OT sin los problemas que supone la VPN convencional.
Una plataforma unificada extiende el acceso seguro de confianza cero a sus aplicaciones privadas, cargas de trabajo y dispositivos IoT/OT, integra múltiples herramientas de acceso remoto inconexas y unifica sus políticas de seguridad y acceso para reducir la complejidad y detener las infracciones.