Tres métodos simples para proteger sus dispositivos de IoT empresariales

IoT, el Internet de las cosas, está en todas partes, incluso dentro de su entorno empresarial. Y eso es algo muy bueno. IoT ha sido una bendición para las empresas: puede hacer que los empleados sean más productivos y permitir que los procesos comerciales cruciales se ejecuten de manera más fluida, intuitiva y eficiente.

Sin embargo, la misma tecnología también hace que su empresa sea más vulnerable de muchas formas. Por ejemplo, Verkada, la startup de seguridad de edificios de IoT que fue pirateada en 2021, exponiendo imágenes de más de 150,000 cámaras de vigilancia conectadas que pertenecen a 95 clientes.

Esta publicación explorará los casos de uso más comunes de IoT en la empresa, junto con algunas de las mayores vulnerabilidades que crea. Luego, exploraremos tres formas en las que puede mantener la productividad de su empresa conectada a IoT mientras se mantiene a salvo de las amenazas.

La amplia gama de IoT empresarial

En este punto del juego, es imposible imaginar renunciar a IoT, ya que se ha convertido en una necesidad en todos los entornos empresariales. La mayor parte de la tecnología de IoT en un entorno empresarial se divide en una o más de tres categorías:

  • Tecnología de construcción inteligente: ascensores, termostatos, sistemas HVAC, centros de iluminación inteligente
  • Tecnología de oficina inteligente: lectores de credenciales, cámaras, enrutadores
  • Tecnología empresarial inteligente: equipos de conferencias, televisores inteligentes, pizarrones inteligentes, asistentes virtuales como Alexa

Si bien estos dispositivos son ciertamente útiles, también crean debilidades en la seguridad de su red cuidadosamente planificada.

Por ejemplo, en la violación de Verkada, las cámaras de vigilancia pirateadas dieron a los atacantes vistas desde el interior de las instalaciones, incluidas prisiones, escuelas, empresas e incluso el fabricante de automóviles Tesla. Verkada había afirmado anteriormente que sus sistemas eran “virtualmente imposibles de piratear”, pero las investigaciones posteriores al hecho revelaron una cultura corporativa laxa y poco profesional que debería haber levantado algunas señales de alerta.

La brecha de Verkada no es nada única; de hecho, recientemente han salido a la luz demasiadas situaciones como esta. El mensaje importante aquí es que debe comprender las fallas innatas en la seguridad de IoT para poder tomar medidas para proteger los datos confidenciales de su propia empresa.

Por qué IoT es innatamente vulnerable

Como destacó el incidente de Verkada, los dispositivos de IoT vienen con algunas fallas intrínsecas que los hacen inaceptables como riesgo de seguridad:

  • La falta de estandarización crea una mezcolanza de dispositivos
  • Enfoque de seguridad débil, incluidas contraseñas débiles o inexistentes
  • Arquitectura, firmware y software desactualizados y sin parches
  • Una mayor cantidad de dispositivos expande la superficie de ataque y abre la posibilidad de una campaña de botnet

Como resultado, es demasiado fácil para los piratas informáticos obtener acceso a estos dispositivos y causar estragos en los propios dispositivos de IoT o moverse lateralmente para dañar los sistemas de misión crítica y robar la información de identificación personal (PII) de clientes o empleados, propiedad intelectual u otros activos. Los piratas informáticos también pueden obtener el control de la red y retenerla para obtener un rescate. ¿Y su último truco? Combinando estas estrategias en ataques de doble extorsión que prometen beneficios aún más lucrativos.

En general, los proveedores crean y venden soluciones de IoT basadas en la funcionalidad y la facilidad de uso, a menudo lanzando productos al mercado para vencer a la competencia, sin tener en cuenta el panorama general de la seguridad.

Al principio, pudieron haber asumido que los piratas informáticos no se molestarían con estos dispositivos "intrascendentes", pero hoy está claro que hay mucho dinero en ransomware y la venta de IP empresarial, ambos escenarios de pesadilla para la mayoría de las empresas.

No estamos diciendo que deba dejar de usar IoT en su empresa. Es demasiado tarde para eso y, además, no querrás perder los beneficios. En su lugar, veamos tres formas sencillas de mejorar la seguridad de IoT de su empresa.

Cómo proteger adecuadamente los dispositivos de IoT

Como hemos visto, IoT puede ser un eslabón débil en su seguridad. Pero ese no tiene por qué ser el caso. Una vez que esté al tanto de los muchos problemas que rodean la seguridad de IoT, puede ser útil comenzar con un informe gratuito de verificación y evaluación de seguridad de IoT, que detecta e identifica fácilmente los dispositivos conectados a su red y analiza el riesgo asociado. De esta manera, puede comenzar a trazar las principales prioridades de su empresa cuando se trata de prevenir ataques.

Más allá de esto, aquí hay tres mejores prácticas a seguir para defender a su organización contra ataques iniciados a través o aprovechando dispositivos de IoT comprometidos:

1. Mejore sus contraseñas

La mayoría de las organizaciones utilizan las contraseñas predeterminadas débiles que vienen con sus dispositivos de IoT. Eso no es pereza; A menudo es difícil cambiar las contraseñas debido a la gran cantidad de dispositivos de IoT que tiene que administrar y porque la interfaz generalmente no es clara o es difícil de usar. Idealmente, cada dispositivo debería tener su propia contraseña segura para que incluso si un intruso obtiene acceso a un solo dispositivo, su potencial de causar daño se reduce.

Consejo de compra: cuando invierta en nuevos dispositivos de IoT, asegúrese de que sea fácil cambiar las contraseñas de vez en cuando.

2. Aplicar todos los parches posibles

El hardware de IoT aparece y desaparece rápidamente. Eso deja un panorama de parches desigual en el que los fabricantes pueden cerrar o los dispositivos pueden llegar al final de su vida útil rápidamente. Es posible que haya un parche de software o firmware disponible para ciertos dispositivos, especialmente ahora que algunos ataques de alto perfil basados ​​en IoT han sido noticia y algunos fabricantes están mejorando y lanzando parches.

Consejo de compra: al elegir nuevos dispositivos de IoT, asegúrese de que el fabricante haya incorporado una capacidad de parche razonablemente fácil de implementar.

3. Avanzar hacia la confianza cero

Hoy en día, muchas organizaciones se están moviendo hacia un modelo de “confianza cero” centrado en el principio, “Nunca confíes. Verificar siempre". En este modelo, cada usuario es verificado antes de que se le otorgue acceso basado en el principio de “privilegio mínimo”, es decir, solo para fines comerciales legítimos. Esto puede prevenir ataques laterales incluso si un intruso viola su red. La segmentación de la red es otra forma de impedir que los usuarios que no son de confianza se muevan lateralmente a través de su organización.

Consejo de compra: para todos los dispositivos IoT nuevos, asegúrese de elegir productos que admitan una arquitectura de red de confianza cero.

Hacia estándares mejores y más estrictos

No es ningún secreto que la mayoría de los dispositivos de IoT representan brechas de seguridad que esperan suceder. Y el paisaje está cambiando. En diciembre de 2020, EE. UU. Aprobó la Ley de mejora de la ciberseguridad de IoT que exige estándares mejores y más estrictos para los dispositivos de IoT. Este es un paso importante, reconociendo la seria amenaza que representan estos dispositivos.

Sin embargo, incluso acciones legislativas importantes como estas llegan demasiado tarde para la mayoría de las empresas, ya que ya están utilizando IoT de proveedores no regulados. Es posible que ni siquiera sepan qué dispositivos de IoT hay en su entorno.

Obviamente, cuando compra dispositivos nuevos, es esencial elegir proveedores en los que confíe y que sean conocidos por poner la seguridad en primer lugar. Cuando se trata de los dispositivos que ya tienes, no es demasiado tarde para protegerlos. Quantum IoT Protect de Check Point lo ayuda a administrar y proteger sus dispositivos de IoT de varias maneras:

  • Uso del descubrimiento automatizado para saber exactamente qué hay en su red y por qué está allí
  • Bloquear el acceso no autorizado con segmentación de confianza cero
  • Mantenerse al tanto de los problemas de máxima prioridad con parches virtuales e inteligencia de amenazas actualizada

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.