arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

HacksVulnerabilities IoT Trend Micro

Las oficinas, las ciudades e incluso los hogares -los espacios en los que trabajamos y vivimos- se están volviendo cada vez más inteligentes. Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles. Sin lugar a dudas, las operaciones diarias y la producción se han vuelto más fáciles y seguras gracias a estos dispositivos. Pero, ¿cuáles son los riesgos de adoptar esta nueva tecnología? A medida que adoptamos más estos dispositivos, los conectamos a infraestructuras críticas, los integramos en tareas operativas importantes e incluso almacenamos datos confidenciales en ellos, también tenemos que luchar con el problema de protegerlos.

Hacks y vulnerabilidades de IoT en 2019

Asegurar los dispositivos IoT es más difícil que asegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos de estos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas de ciberseguridad que operan en el panorama actual, los fabricantes de dispositivos están muy presionados para equipar y proteger sus productos contra cualquier ataque conocido y emergente, y esperemos que con todos. En términos de uso industrial amplio, muchos dispositivos en estos entornos cuentan con sistemas obsoletos, tienen vulnerabilidades no parcheadas y datos no seguros. Mientras que en entornos empresariales típicos, la naturaleza cada vez más conectada de las redes operativas generalizadas (incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para los hackers.

Podemos ver cuán frecuentes son las amenazas de IoT. Este mismo año han producido varios incidentes de seguridad críticos en diferentes industrias que afectaron a millones de dispositivos.

    La FDA advierte contra vulnerabilidades URGENTES que afectan a los dispositivos médicos y las redes de hospitales.

    Los defectos de iLnkP2P exponen más de 2 millones de dispositivos IoT a ataques remotos.

    Las vulnerabilidades de las alarmas inteligentes pueden permitir que los hackers secuestren automóviles.

    Mirai Spawn Echobot encontrado usando más de 50 diferentes exploits.

    Variante de Mirai detectada utilizando múltiples hazañas, apunta a varios routers.

Cinco pasos de seguridad en IoT

Por lo general, los dispositivos IoT son muy diferentes entre sí, y su seguridad también depende del tipo y modelo del dispositivo. Dentro de un edificio de oficinas, una bombilla inteligente será de un fabricante diferente a la impresora inteligente; y el sistema de control general que se ejecuta en toda la oficina tendrá su propio sistema operativo único. Para proteger eficazmente todos estos dispositivos IoT dispares, es necesario un plan general de seguridad multicapa y un mantenimiento constante.

Hay cinco pasos iniciales de seguridad que las organizaciones pueden dar al configurar dispositivos IoT, según Trend Micro:

1. Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridad para satisfacer las necesidades específicas.

2. Desactivar o deshabilitar cualquier función que no se necesite.

3. Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizar únicamente aplicaciones legítimas de proveedores válidos.

4. Actualizar el firmware y las aplicaciones del dispositivo para que éste esté protegido contra vulnerabilidades de seguridad conocidas.

5. En términos de configuración de aplicaciones en dispositivos, revisar los permisos que requieren y limitar el acceso otorgado a estas apps.

Cinco pasos para proteger redes y routers

En un entorno habilitado para IoT, los dispositivos de red y los enrutadores también son motivo de preocupación. Un dispositivo IoT comprometido puede utilizarse potencialmente para propagar malware a otros dispositivos conectados a la misma red. Por ejemplo, una impresora inteligente puede utilizarse para infectar ordenadores de oficina y otros dispositivos inteligentes en la misma red. Del mismo modo, si un router está en peligro, puede propagar malware a todos los dispositivos conectados a él.

Desde Trend Micro, recomiendan tener en cuenta las siguientes medidas que son útiles para proteger redes y routers:

1. Asignar y supervisar todos los dispositivos conectados.

Se deben tener en cuenta las configuraciones, las credenciales, las versiones de firmware y los parches recientes. Este paso puede ayudar a evaluar qué medidas de seguridad deben tomar los usuarios e identificar qué dispositivos deben ser reemplazados o actualizados.

2. Aplicar segmentación de red.

Utilizar la segmentación de la red para evitar la propagación de ataques y aislar los dispositivos posiblemente problemáticos que no se pueden desconectar inmediatamente.

3. Asegurarse de que la arquitectura de la red sea segura.

Los usuarios deben configurar routers con VLAN o DMZ, mecanismos de segmentación y aislamiento que añaden una capa de seguridad adicional a las redes.

4. Seguir las mejores prácticas específicas del router.

Habilitar el firewall del router, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizar una contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

5. Desactivar servicios innecesarios como el Plug and Play Universal (UPnP).

Los routers mal configurados que tenían UPnP activado fueron atacados recientemente, lo que pone de manifiesto la necesidad desactivar funciones y servicios innecesarios para evitar problemas de seguridad.

Estos son solo los pasos básicos que deben seguirse en la seguridad de los dispositivos IoT. Para una defensa más completa y de multicapa, los usuarios pueden utilizar protecciones integrales como las soluciones Trend Micro™ Security y Trend Micro™ Internet Security, que ofrecen una protección eficaz contra las amenazas a los dispositivos IoT a través de funciones que pueden detectar el malware a nivel de endpoint. Los dispositivos conectados también pueden protegerse con las soluciones Trend Micro™ Home Network Security y Trend Micro Smart Home Network™ (SHN), que pueden verificar el tráfico de Internet entre el router y todos los dispositivos conectados. El appliance de red Trend Micro™ Deep Discovery™ Inspector puede supervisar todos los puertos y protocolos de red en busca de amenazas avanzadas y proteger a las empresas de ataques dirigidos.

Además, para un asesoramiento más exhaustivo en materia de seguridad y para familiarizarse con las amenazas únicas que pueden afectar a IoT y a los dispositivos de la Internet Industrial de las cosas (IIoT) en todos los sectores y en las fábricas inteligentes, véanse los recursos que figuran a continuación.

o La seguridad en la Era de la Industria 4.0: lidiando con las amenazas a los entornos de fabricación inteligentes

o Ataques contra máquinas industriales a través de controladores remotos de radio vulnerables: análisis y recomendaciones de seguridad

o Infraestructuras críticas expuestas y en riesgo: industrias de energía y agua

o Asegurar la red de transporte del mañana

o Cultivar la seguridad en la industria de producción de alimentos: reducir los riesgos y amenazas de IoT en ciernes

Acerca de Trend Micro

Trend Micro Incorporated, líder global en soluciones de ciberseguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Nuestras innovadoras soluciones para usuarios finales, empresas y gobiernos proporcionan seguridad en capas para centros de datos, entornos cloud, redes y endpoints. Todos nuestros productos se integran y trabajan juntos para compartir inteligencia de amenazas y ofrecer defensa conectada contra las amenazas con visibilidad y control centralizado, permitiendo una mejor y más rápida protección. Con más de 6.000 empleados en más de 50 países y la más avanzada inteligencia global de amenazas, Trend Micro garantiza la seguridad del mundo conectado. Para más información, visite www.trendmicro.com o www.trendmicro.es.

Los usuarios pueden encontrar más información sobre las últimas amenazas en: http://blog.trendmicro.es/