Illustration of security badge with 1 and 0's and webpapges behind
Secciones

Seguridad para los dispositivos del IoT

Copiar URL

En el panorama general de la ciberseguridad, que busca proteger a los sistemas conectados a Internet de las amenazas cibernéticas, la seguridad del Internet de las Cosas (IoS) se ocupa de los dispositivos conectados y cobra cada vez más importancia.

El término IoT hace referencia a los sistemas de hardware o dispositivos físicos que reciben y transfieren datos a través de las redes sin la intervención de las personas. El funcionamiento de los sistemas de IoT tradicionales consiste en enviar, recibir y analizar los datos de forma permanente en un ciclo de retroalimentación. Cuando se define a un objeto como "inteligente", por lo general significa que utiliza el IoT. Algunos ejemplos típicos de estos objetos abarcan desde los teléfonos, los relojes y las casas inteligentes hasta los vehículos autónomos. Los dispositivos del IoT también se utilizan ampliamente en el sector de la salud, la gestión de las cadenas de suministros y las aplicaciones industriales, como la energía y la fabricación, conocidas como el Internet industrial de las cosas (IIoT).  

Los dispositivos del IoT presentan funciones de recopilación y medición de los datos, lo cual los convierte en una opción muy atractiva para las empresas. Además, se los suele asociar con la adopción y la transformación digitales, ya que ofrecen ventajas como el edge computing y la obtención y el análisis inmediatos de la información. Sin embargo, ampliar el perfil digital también puede aumentar los riesgos. 

El motivo principal por el cual la seguridad del IoT es tan importante es que se puede utilizar un dispositivo de este tipo para obtener acceso no autorizado a los sistemas. Es posible que las personas no se imaginen que los dispositivos del IoT pueden ser víctimas de la piratería, pero es una realidad, y las probabilidades de sufrir ataques aumenta con cada dispositivo que se agrega a la red.

Seguramente crea que a nadie le interesaría ingresar a su impresora, cámaras de seguridad y termostato, pero se equivoca. Resulta que ingresar sin autorización a un dispositivo del IoT no es el objetivo final, pero sí el primer paso de un plan más extenso para acceder a la red. Lo utilizan como la puerta de entrada a otros sistemas que pueden estar mejor protegidos de la interferencia externa con medidas que, por desgracia, no siempre se aplican para evitar el acceso desde el interior. Entonces, una vez que se logra vulnerar la seguridad de un dispositivo, aumenta el riesgo de que los otros sistemas también se vean comprometidos.

Muchos dispositivos del IoT carecen de medidas de protección integradas, y el mayor problema es que la necesidad de incluir algún sistema de seguridad ni siquiera se contempla durante su desarrollo. Cuando se hacen públicos los aspectos vulnerables de un dispositivo del IoT, la falta de conocimiento sobre lo que esto implica puede llevar a que los dispositivos conectados permanezcan sin protección durante meses, o incluso años. Por ejemplo:

  • Para facilitar la configuración, muchos dispositivos vienen con contraseñas predeterminadas que no es necesario modificar cuando se conectan a su red. 
  • Un fabricante podría enviar, sin saberlo, dispositivos del IoT con malware integrado en el firmware, por no haber analizado correctamente el código fuente que se utilizó para el desarrollo. 

Los dispositivos del IoT permiten acceder a ellos de forma remota en todo momento, así que resultan muy interesantes para las personas que tienen intenciones buenas y malas. Es una gran ventaja poder conectarse a un dispositivo de forma remota, pero eso también significa que cualquiera puede intentar hacerlo. Como punto de partida del ataque, los piratas informáticos utilizan la automatización para buscar dispositivos que tengan direcciones IP disponibles al público y contraseñas que aún sean las predeterminadas.

Estos son los desafíos más grandes que presenta la gestión de la seguridad del IoT:

  • Falta de conocimiento: la mayoría de las personas no son conscientes de que sus dispositivos del IoT pueden ser víctimas de la piratería, entonces no toman medidas para protegerlos.
  • Gestión del crecimiento: mientras más dispositivos del IoT tiene, más grande es la superficie de ataque. La capacidad de gestión de la seguridad de una empresa podría no ser suficiente para proteger la gran cantidad de dispositivos conectados. Es fundamental que mejore sus habilidades de gestión de los dispositivos del IoT para proteger la red, los datos y los sistemas.

Es posible que se pregunte cuáles son los motivos por los que los piratas informáticos podrían querer aprovechar los aspectos vulnerables de sus dispositivos del IoT, y cómo lo lograrán. 

Los aspectos vulnerables cambian y se renuevan con el tiempo, y lo mismo ocurre con las motivaciones de los piratas informáticos. Algunos de los puntos vulnerables más comunes de la ciberseguridad son los ataques de ransomware, malware, suplantación de la identidad y denegación del servicio distribuido (DDoS). Estas son algunas de las maneras en que se pueden llevar a cabo los ataques:

  • Ingresar a los dispositivos cuyas contraseñas aún sean las predeterminadas
  • Encontrar dispositivos del IoT con riesgos conocidos de malware que aún no se hayan corregido
  • Utilizar un conjunto de dispositivos conectados para crear una red de bots e iniciar un ataque de DDoS
  • Utilizar un dispositivo del IoT para ingresar a una red y acceder a información confidencial, posiblemente con la suplantación de la identidad desde adentro de la red

Hay cuatro aspectos principales que se deben tener en cuenta a la hora de pensar en la seguridad de los dispositivos del IoT. 

  1. Utilice un solo panel de control: obtenga información sobre todos los dispositivos del IoT en su red desde un mismo lugar. 
  2. Controle el acceso: permita que solamente los dispositivos del IoT autorizados se unan a la red y limite su acceso. 
  3. Supervise la red: conozca en detalle las actividades que son "normales", para poder detectar los comportamientos extraños que requieran una investigación profunda. 
  4. Automatice las respuestas: disminuya el tiempo de exposición a las amenazas con las respuestas automáticas. Si descubre que un dispositivo conectado presenta puntos vulnerables durante la supervisión, las medidas automáticas para contener y solucionar el problema reducirán el riesgo de comprometer la seguridad.

Cinco medidas que puede tomar para mejorar la seguridad de los dispositivos del IoT:

  1. Nunca asuma que un dispositivo del IoT está a salvo de la piratería.
  2. Utilice una contraseña diferente para cada dispositivo o servicio y nunca conserve la contraseña predeterminada.
  3. Mantenga los dispositivos conectados actualizados con los sistemas de firmware y software más recientes.
  4. Apague la conexión Wi-Fi o Bluetooth si no está utilizando estas funciones.
  5. Utilice una red para los dispositivos del IoT que sea independiente de los sistemas más importantes. También puede tomar medidas adicionales y agrupar los dispositivos para tener más de una red según los distintos perfiles de seguridad.

Es importante que todos colaboren para proteger a la empresa, desde los usuarios finales hasta el equipo de seguridad.

Mantener la seguridad implica un proceso constante. Nuestro enfoque consiste en ofrecerle las herramientas que necesita para controlar, supervisar y mejorar toda la red, la infraestructura y las aplicaciones. Red Hat brinda medidas de protección integradas a la infraestructura de TI, la stack de desarrollo y el ciclo de vida de su empresa, y le permite combinar las características y las funciones individuales de nuestros productos y servicios para mejorar su estrategia de seguridad. 

Más información sobre la seguridad

Productos

Marco de seguridad que gestiona las identidades de los usuarios y permite mantener la privacidad de las comunicaciones.

Solución empresarial de seguridad de los contenedores de Kubernetes que permite diseñar, implementar y ejecutar aplicaciones en la nube con mayor seguridad.

Servicio de análisis predictivo que permite identificar y corregir amenazas a la seguridad, el rendimiento y la disponibilidad de su infraestructura de Red Hat.

Consola con políticas de seguridad integradas para controlar las aplicaciones y los clústeres de Kubernetes.

Contenido adicional