Zpedia 

/ ¿Qué es la seguridad de IoT?

¿Qué es la seguridad de IoT?

La seguridad de IoT consiste en todas las medidas y tecnologías implementadas para proteger los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. A pesar de su creciente presencia en organizaciones de todo el mundo, muchos dispositivos de IoT están diseñados sin tener en cuenta la ciberseguridad y las vulnerabilidades resultantes pueden convertirlos en importantes riesgos de seguridad.

¿Qué es un dispositivo de IoT?

Un dispositivo de IoT es cualquier dispositivo que se conecta a Internet y puede recopilar y transmitir datos. Esto incluye una gran variedad de máquinas industriales, sensores, dispositivos inteligentes y más, con amplias aplicaciones en industrias como la fabricación, la atención médica y el comercio minorista. Los dispositivos de IoT ayudan a las organizaciones a recopilar y sintetizar datos, impulsar la eficiencia mediante la automatización y medidas de ahorro de tiempo, y realizar operaciones y supervisión remotas.

Pros y contras del Internet de las cosas

Los dispositivos de IoT pueden ofrecer varios beneficios a cualquier organización, que incluyen:

  • Información y datos en tiempo real: Al recopilar y analizar datos en tiempo real, los dispositivos de IoT pueden ayudar a las organizaciones a tomar decisiones informadas.
  • Mayor eficiencia y productividad: La recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan concentrarse en otras tareas importantes.
  • Menores costes e ingresos: permitir una toma de decisiones más potente, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y mejorar la rentabilidad.

Sin embargo, IoT también plantea algunas inquietudes en el contexto empresarial, como por ejemplo:

  • Riesgos de seguridad y privacidad: Muchos dispositivos de IoT cuentan con una seguridad deficiente desde el primer momento y pueden ser difíciles de proteger y actualizar por otros medios, pero procesan y almacenan una gran cantidad de datos.
  • Estandarización deficiente: los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de programación y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas.
  • Desafíos de visibilidad: Una parte importante de los dispositivos de IoT en una red pueden ser desconocidos para el equipo de TI, un problema conocido como TI en la sombra (Shadow IT). Descubrir estos dispositivos puede resultar difícil si una organización carece de un seguimiento eficaz.

Al tiempo que disfruta de las numerosas ventajas de la IoT, cualquier organización debe comprender también los riesgos de seguridad adicionales y las mejores maneras de fortalecer sus defensas.

¿Por qué es importante la seguridad de IoT?

Los dispositivos de IoT se están abriendo camino en las redes corporativas en masa, ampliando las superficies de ataque de las organizaciones. Muchos de estos dispositivos están completamente fuera del radar de los equipos de TI. Al mismo tiempo, los hackers están aprovechando nuevos vectores de ataque para lanzar nuevos ciberataques agresivos y creativos.

Incluso cuando el trabajo híbrido hace que muchas oficinas estén menos concurridas hoy en día, muchos dispositivos de IoT permanecen conectados a la red todo el tiempo. La señalización digital, las impresoras en red y más continúan actualizando datos, realizando funciones y esperando comandos, dejándolos expuestos a amenazas.

Para muchas organizaciones, la seguridad y la política de IoT aún están poco desarrolladas. Afortunadamente, al implementar una arquitectura y políticas Zero Trust efectivas, cualquier organización puede mejorar su postura de seguridad de IoT.

Según Statista, en 2023 se proyectan 19 mil millones de dispositivos de IoT en todo el mundo, y otros 2 mil millones cada año hasta 2030.

¿Qué industrias necesitan seguridad de IoT?

En pocas palabras, cualquier organización que utilice sistemas de IoT debería invertir en soluciones de seguridad de IoT. Lógicamente, aquellas que hacen un mayor uso de las tecnologías conectadas a Internet son los que corren un mayor riesgo de sufrir un ataque. En este sentido, nuestra investigación ha encontrado que las industrias de tecnología, fabricación, venta minorista y mayorista y atención médica representan hasta el 98 % de las víctimas de ataques de IoT.

 

Image

¿Cómo funciona la seguridad de IoT?

Mantener un ecosistema de IoT seguro requiere tener en cuenta la seguridad de los propios dispositivos, las redes a las que se conectan y las nubes y los servicios en la nube donde almacenan y analizan datos. Echemos un vistazo a algunas de las medidas típicas que contribuyen a la seguridad general de IoT.

Tipos de seguridad de IoT

Puede pensar en la seguridad de IoT en grupos separados:

  • Las medidas de seguridad de los dispositivos los protegen contra ciberataques garantizando procedimientos de arranque seguros; actualizaciones de firmware seguras, incluidos parches de vulnerabilidad; y el uso de protocolos de comunicación seguros (ej. TLS/SSL). Muchas medidas de seguridad de dispositivos también requieren administración de dispositivos, donde el departamento de TI de una organización gestiona el mantenimiento, las actualizaciones y la supervisión de los dispositivos.
  • Entre las medidas de seguridad de la red se incluyen los firewalls, que bloquean el acceso no autorizado a dispositivos y redes; las VPN, que cifran los datos mientras recorren Internet entre un usuario y un centro de datos; los sistemas de prevención de intrusiones (IPS), que detectan y evitan los ciberataques; y la seguridad DDoS, que frustra los ataques distribuidos de denegación de servicio.
  • Las medidas de seguridad en la nube incluyen almacenamiento seguro de datos, controles de acceso y cifrado. Muchos dispositivos de IoT almacenan los datos que recopilan en la nube, por lo que una seguridad sólida, el cifrado y la autenticación son cruciales para mantener esos datos en su lugar.

Una medida más que no es específica de la seguridad de IoT, pero que sin embargo es clave para proteger los dispositivos de IoT, es una sólida gestión de identidades y acceso, que garantice que solo los usuarios autorizados y otros dispositivos puedan acceder a los datos de IoT.

Principales desafíos de la seguridad de IoT

Como uno de los grandes facilitadores de la transformación digital, los dispositivos de IoT han experimentado una adopción amplia y rápida en todo el mundo. Lamentablemente, tienden a crear algunos desafíos de seguridad importantes por naturaleza.

La seguridad de los dispositivos de IoT tiene fama de ser deficiente, y muchos dispositivos ofrecen poca protección. Hay algunas razones que explican esto:

  • Las limitaciones de memoria y potencia de procesamiento en muchos dispositivos dificultan la implementación de medidas de seguridad como firewalls y cifrado.¹
  • Las credenciales de inicio de sesión débiles predeterminadas de fábrica son comunes y pueden ser fáciles de descifrar para los atacantes, una vulnerabilidad importante si se pasa por alto.
  • La falta de soporte de proveedores para dispositivos más antiguos puede hacer que el firmware y el software se retrasen en actualizaciones de seguridad importantes y, a menudo, es difícil revisar los dispositivos.
  • La falta de estandarización entre dispositivos, un problema común con las nuevas tecnologías, puede dificultar que una única solución de seguridad proteja toda la IoT.

Más allá de la seguridad de los dispositivos en sí, los dispositivos de IoT pueden generar desafíos operativos y de seguridad más amplios para una organización, como:

  • Una gran cantidad de nuevos vectores de ataque a medida que los dispositivos se comunican con su red, la nube y entre sí.
  • Problemas de escala en torno a la afluencia de datos procedentes de dispositivos de IoT, que pueden sobrecargar la infraestructura de seguridad y TI existente.
  • Inquietudes sobre la privacidad en torno a la recopilación de datos, especialmente de datos personales y de propiedad intelectual, sobre todo si no está totalmente claro qué datos se recopilan o cómo se utilizan.

Zscaler ThreatLabz descubrió que casi el 38 % de las transacciones realizadas desde dispositivos IoT no estaban cifradas, lo que dejaba los datos expuestos.

Principales amenazas a la seguridad de IoT

Los dispositivos de IoT pueden hacer que una organización sea más vulnerable al ransomware, las filtraciones de datos y tácticas como los túneles DNS, pero la inmensa mayoría de las amenazas que aprovechan la IoT son malware de botnet.

Los botnets son redes de dispositivos bajo el control de un ciberatacante que lleva a cabo ataques coordinados a gran escala. Las botnets se han utilizado para ataques DDoS, violaciones financieras, criptominería, intrusiones dirigidas y más.

Zscaler ThreatLabz descubrió que dos familias de malware botnet -Mirai y Gafgyt- representaban el 66 % de las cargas útiles bloqueadas dirigidas a IoT.

¿Cómo se utilizan los dispositivos IoT en ataques DDoS?

En un ataque DDoS, una botnet envía una avalancha de tráfico a un servidor web o red objetivo, abrumándolo hasta el punto de que no puede procesar solicitudes legítimas. Los dispositivos de IoT son objetivos atractivos para los atacantes que buscan hacer crecer una red de bots debido a sus ya mencionadas deficiencias de seguridad, y porque es fácil acceder a ellos a través de Internet. Un atacante puede utilizar un conglomerado de dispositivos de IoT comprometidos para sembrar el caos en un servidor desprevenido.

Los dispositivos de IoT han sido parte de algunos de los mayores ataques DDoS de la historia, como el ataque de botnet Mirai de 2016 que interrumpió los servicios de Amazon, Reddit, Visa y otros.

Mejores prácticas de seguridad de IoT

Para mantener sus datos y aplicaciones confidenciales a salvo de amenazas, es fundamental implementar políticas de acceso que eviten que los dispositivos de IoT dejen las compuertas abiertas. Tenga en cuenta estas mejores prácticas:

  • Rastree y administre dispositivos de red. Si su organización permite dispositivos IoT no administrados, no puede confiar únicamente en los agentes de punto final para obtener una visibilidad completa. Implemente una solución que pueda identificar dispositivos que se comunican a través de su red, comprender sus funciones e inspeccionar las comunicaciones cifradas que, de otro modo, podrían pasar desapercibidas.
  • Cambie las contraseñas predeterminadas. Las credenciales predeterminadas de fábrica hacen que sea extremadamente fácil para los atacantes explotar los dispositivos. Es posible que no pueda controlar las contraseñas en dispositivos IoT no autorizados, pero para la IoT administrada, este es un primer paso básico. También debería ser parte de su capacitación en seguridad para cualquier dispositivo que los empleados traigan al trabajo.
  • Manténgase al tanto de los parches y las actualizaciones. Muchas industrias, en particular la fabricación y la atención médica, dependen de dispositivos de IoT para los flujos de trabajo diarios. En el caso de estos dispositivos autorizados, manténgase al día de las nuevas vulnerabilidades descubiertas y mantenga actualizada la seguridad de sus dispositivos.
  • Implemente una arquitectura de seguridad Zero Trust. Elimine las políticas de confianza implícitas y controle estrictamente el acceso a datos confidenciales con autenticación dinámica basada en la identidad. Inspeccione el tráfico hacia y desde todos los dispositivos de IoT no autorizados que requieren acceso a Internet y bloquéelos de todos los datos corporativos a través de un proxy. Zero Trust es la única manera eficaz de evitar que los dispositivos se IoT no autorizados representen una amenaza para su red.

Proteja la IoT con Zscaler

La red de IoT ofrece un enorme potencial para la innovación, pero también un mayor riesgo. Para que su organización pueda adoptar uno y minimizar el otro, necesita saber que su IoT es segura. Zscaler Privileged Remote Access permite un acceso rápido, directo y seguro a la IoT (incluida la IoT industrial) y a los activos de tecnología operativa (OT) desde el campo, la fábrica o cualquier lugar.

Como única solución del sector de acceso basado en Zero Trust para IoT, IIoT y OT, Privileged Remote Access proporciona a los trabajadores remotos y a los proveedores externos acceso sin clientes a aplicaciones privadas confidenciales, escritorios remotos y sistemas de producción sin necesidad de instalar un cliente en dispositivos no gestionados ni de iniciar sesión en hosts de salto y VPN, ofreciendo:

  • Mayor tiempo de actividad y productividad: La conectividad directa con seguridad Zero Trust en línea agiliza la conexión y reparación de equipos para los usuarios, minimizando el tiempo de inactividad y eliminando el retorno de tráfico lento y costoso a través de VPN y productos PAM heredados.
  • Mayor seguridad para las personas y los sistemas: Las redes y los sistemas de OT están ocultos de Internet a través de conexiones internas, por lo que los activos no pueden ser descubiertos ni explotados por malintencionados que buscan interrumpir los procesos de producción.
  • Experiencia de usuario excepcional: El acceso remoto sin cliente desde los navegadores web de los usuarios facilita que los trabajadores remotos, los proveedores y contratistas externos accedan a los sistemas de OT sin los problemas que supone la VPN convencional.

Una plataforma unificada extiende el acceso Zero Trust seguro a través de sus aplicaciones privadas, cargas de trabajo y dispositivos IoT/OT, integra múltiples herramientas de acceso remoto desarticuladas y unifica sus políticas de seguridad y acceso para reducir la complejidad y detener las violaciones.

 

Zscaler para IoT y TO permite a las organizaciones reducir el riesgo y hacer posible una adopción segura de IoT y TO aumentando la productividad y la agilidad empresarial.

Recursos sugeridos

Protege su IoT y OT
Visite nuestra página
Informe sobre IoT en la empresa: edición oficina vacía
Leer el blog
IoT en la empresa: Infografía
Vea la infografía
Panel de control de IoT de Zscaler ThreatLabz
Ver datos de tráfico en vivo

01 / 02

Preguntas frecuentes