La seguridad del IoT: riesgos y soluciones

La seguridad del IoT: riesgos y soluciones

Internet de las cosas (IoT) es un término que se utiliza para describir un sistema de dispositivos informáticos interconectados que utilizan Internet para enviar y recibir datos sin requerir coordinación de persona a un dispositivo o de persona a persona.

El IoT tiene amplias aplicaciones que proporcionan numerosos beneficios que incluyen una mayor eficiencia operativa, mejores experiencias de los clientes, mejores decisiones comerciales y mejor protección laboral. Pero los desafíos de seguridad deben superarse utilizando más que las típicas soluciones de seguridad de red por sí solas.

Gracias a los dispositivos IoT, la maquinaria puede automatizarse más fácilmente

Al igual que cualquier nueva tecnología que permite la transformación digital, el objetivo de IoT debe incluir estrategias que alineen la tecnología con los sistemas y políticas de ciberseguridad actuales de la empresa.

¿Cuáles son las vulnerabilidades de seguridad de IoT?

El uso de IoT se está expandiendo ha pasos de gigante. Según una investigación publicada en mayo de 2020 por Transforma Insights, a finales de 2019, 7.600 millones de dispositivos IoT estaban activos. Para el 2030, se espera que el número aumente a 24,1 mil millones.

La prisa por satisfacer la creciente demanda de dispositivos IoT está dando lugar a favorecer la funcionalidad sobre la seguridad. Los dispositivos conectados y desprotegidos son vulnerables a los ataques de tipo botnet y denegación de servicio distribuida (DDoS).

A pesar de los planes para adoptar estos dispositivos en mayor número, un informe de Trustwave señala que solo el 28 por ciento de las organizaciones consideran las estrategias de seguridad específicas de IoT como “muy importantes”.

Alan Mihalic, fundador y presidente del Instituto de Seguridad de IoT, dice que a pesar de la increíble cantidad de dispositivos de IoT, la mayoría no son seguros:

“Los dispositivos de IoT proporcionan un punto de entrada fácil y atractivo para los delincuentes que buscan ingresar a la red de una organización”

La superficie de ataque de IoT

Una mirada a la gran cantidad de dispositivos posibles en el entorno de producción nos da una ventana a la magnitud de las posibilidades de amenazas.

Debido a que la protección de los dispositivos de IoT requiere autenticación y autorización en tiempo real, la complejidad aumenta, lo que brinda oportunidades para que los malos actores lleven a cabo muchos tipos de ataques. Ya se trate de ataques man-in-the-middle (MitM), aprovechamiento de credenciales de acceso robadas, suplantación o clonación, o ataques de cifrado dirigidos a algoritmos clave, el arsenal de un hacker está bien abastecido.

Gracias a los dispositivos IoT, la maquinaria puede automatizarse más fácilmente

Pero en su nivel más básico, la seguridad de IoT no se construye desde cero. Poner en peligro un dispositivo es mucho más simple de lo que la mayoría de la gente piensa. Lamentablemente, las combinaciones de ID de usuario / contraseñas más comunes son: soporte / soporte, admin / admin y predeterminado / predeterminado. El mero hecho de cambiar la contraseña predeterminada de un dispositivo puede contribuir en gran medida a allanar el camino para una solución de IoT sólida.

¿Qué tan comunes son los ataques de IoT?

En la primera mitad de 2019, los honeypots establecidos por el proveedor de antivirus Kaspersky detectaron aproximadamente 105 millones de ataques lanzados desde 276,000 direcciones IP en puntos finales de IoT. En comparación con los primeros seis meses de 2018, los ataques se multiplicaron por nueve, desde los 12 millones del año anterior.

Los objetivos de los ataques van mucho más allá de la empresa. Las áreas de mayor ataque incluyen ciudades inteligentes, infraestructuras crítica y entornos de Industria 4.0.

¿Cuáles son las principales tecnologías de seguridad de IoT?

Al desglosar las áreas clave de la seguridad de IoT, hay cinco controles de seguridad esenciales que debe tener en cuenta:

1. Seguridad de la red de IoT

Se trata de proteger y asegurar la red que conecta los dispositivos IoT a Internet. La gran cantidad de dispositivos, combinada con la complejidad de los protocolos de comunicación, hacen que la seguridad de la red de IoT sea una preocupación principal dentro de las redes de IoT.

2. Autenticación de IoT

El mecanismo con el que los usuarios autentican un dispositivo IoT que puede incluir varios usuarios en un dispositivo (como un coche conectado). Los mecanismos van desde una contraseña estática o PIN hasta mecanismos de autenticación más robustos como autenticación multifactor (MFA), biometría y certificados digitales.

3. Cifrado de IoT

Los canales de comunicación entre los dispositivos periféricos y los sistemas de back-end requieren que las tecnologías de cifrado se implementen en varias plataformas de hardware de dispositivos de IoT. Como tal, se mantiene la integridad de los datos y los piratas informáticos que intentan interceptar los datos se ven frustrados.

4. Infraestructura de clave pública de IoT (PKI)

Proporciona un certificado digital X.509 completo, una clave criptográfica y capacidades de ciclo de vida, incluida la generación, distribución, administración y revocación de claves públicas / privadas.

Con PKI, los certificados digitales se pueden cargar de forma segura en los dispositivos en el momento de la fabricación. No solo eso, sino que se pueden activar en el punto de desarrollo, proporcionando un medio para una aplicación PKI eficaz en una gran cantidad de dispositivos de IoT en la etapa crítica de implementación.

5. Análisis de seguridad de IoT

Al igual que otros análisis, los datos de los dispositivos de IoT se recopilan, monitorean, agregan y normalizan para proporcionar alertas e informes procesables cuando se detecta una actividad anormal. Recientemente, la analítica ha aprovechado la inteligencia artificial, el aprendizaje automático y los macrodatos más sofisticados para ayudar con el modelado predictivo y reducir los falsos positivos.

¿Cómo puede comenzar a proteger su entorno de IoT?

Los dispositivos de IoT requieren una seguridad que se adapte a los distintos modelos de conectividad y a los distintos tipos de dispositivos. Desde redborder se recomienda un enfoque de varias capas para proteger los datos, las aplicaciones, la red y las capas de terminales con una capa de administración de amenazas que cubra cada uno de estos componentes. Si bien no existe una práctica recomendada prescrita cuando se trata de proteger el IoT, desde redborder desarrollamos una solución de ciberseguridad personalizada y especializada en redes complejas, consiguiendo así hacer que sea más seguro y a la empresa innovar.

Share this post

¡Conoce nuestra solución de ciberseguridad!


Redborder es una solución Big Data basada en tecnologías Open Source para la visibilidad de red,
el análisis de datos y la ciberseguridad completamente escalable según las necesidades de la infraestructura de red de cada compañía
o Provedor de servicios

Solución NDR

Escalable y modular

On premise or cloud

Desktop, Ios/ Android