Se estima que para el 2021 se comprarán e instalarán hasta un millón de dispositivos inteligentes cada hora

Recomendaciones para prevenir que  tus dispositivos inteligentes sufran un ciber ataque

Mientras que los consumidores compran más dispositivos inteligentes de Internet de las Cosas (IoT), las empresas también se suman a esta tendencia. Arbor Networks, una división de NetScout, alertó sobre el incremento de ataques cibernéticos y violaciones de privacidad hacia este tipo de productos y su impacto a la seguridad de la víctima donde las consecuencias no sólo son económicas sino incluso ponen en peligro  la vida de las personas.

La firma destacó que cada vez existirán mayores dispositivos conectados a la red ya que de acuerdo con pronósticos del sector para el año 2020, el gasto total de hardware a nivel consumidor final como empresarial alcanzará casi tres billones de dólares, y se estima que para el 2021 se comprarán e instalarán hasta un millón de dispositivos IoT cada hora.

De igual manera, se augura que para el 2020 más del 25% de los ataques identificados en las empresas involucrarán a los dispositivos inteligentes (IoT), aunque esta tecnología representará menos del 10% del presupuesto de seguridad de TI lo que es un gran riesgo. Carlos Ayala, Solution Architect LATAM para Arbor Networks, dijo que muchas de las veces el sufijo “inteligente” significa vulnerable cuando hablamos de dispositivos IoT, y los ataques de denegación de servicio distribuido (DDoS) se convierten en su vector de explotación más popular.

El especialista indicó que los siguientes dispositivos inteligentes IoT son hoy susceptibles de sufrir un ataque cibernético: teléfonos inteligentes, tabletas, consolas de video juegos, televisiones inteligentes, teléfonos VoIP, DVRs y cámaras de CCTV, termostatos, cerrojos de puertas inteligentes, focos inalámbricos inteligentes, bocinas, conectores de energía inteligentes, relojes, tostadores, detectores de humo y gas, cafeteras, teteras, wearables diversos, etcétera

Los dispositivos de IoT son comúnmente explotados para tomar control de ellos y formar parte de una botnet que después puede ser utilizada por los ciber actores para pivotear o enmascarar el origen y hacer ataques de reconocimiento, explotación, dispersión de malware, abusos a la privacidad de los propietarios u organizaciones donde se encuentran instalados, ataques que afectan la disponibilidad de servicios como DDoS.

Carlos Ayala informó que Arbor Networks ha venido monitorizando a uno de los ataques precursores de gran magnitud empleado por la explotación de dispositivos Inteligentes IoT en Brasil a principios de 2016 con el uso del implante de Lizzard Stresser y que  llegó a superar los 500 Gbps y más de 10,000 dispositivos comprometidos; posteriormente, en septiembre de 2016 el ataque de DDoS al sitio de Brian Krebs por medio de una botnet de IoT involucró a más de 14,000 dispositivos maliciosos y generó arriba de los 600 Gbps, y después la botnet Mirai infectó a más de 500,000 dispositivos a nivel mundial.

Tres recomendaciones para asegurarse de que los dispositivos IoT para consumidor final no sean vulnerados:

  • Validar que el fabricante de IoT sea confiable y que sigue buenas prácticas de seguridad en sus dispositivos y aplica controles básicos como: la inhabilitación de contraseñas débiles, deshabilitar servicios innecesarios, desactivar el acceso a Internet de dispositivos que no lo necesitan, por ejemplo la impresora; aislar el plano de administración de los dispositivos de IoT así como la intercomunicación con otros dispositivos.
  • Asegurarse de que estos productos recolecten solo la mínima cantidad de información del consumidor y que esté protegida usando cifrado en reposo y tránsito
  • De igual manera verificar que el dispositivo inteligente  permita la actualización y el fabricante siga un proceso de administración de parches y vulnerabilidades.

En el caso de los dispositivos inteligentes IoT en la empresa  deberán aplicarse otro tipo de procesos e instrumentar tecnología que permita la monitorización de seguridad de la red y monitorización continua de la seguridad, que se proteja el acceso a la interface de gestión, segmentar la red para aislar rápidamente los dispositivos objetivo en caso de compromiso.

En el caso de los operadores de red y centros de datos, se debe utilizar la monitorización por medio de telemetría de flujos, la aplicación de BCP’s en DNS y mecanismos de mitigación como S/RTBH, Flowspec, o el uso de sistemas de mitigación inteligente de DDoS como TMS o APS.

Tomando en cuenta estas medidas se puede minimizar al máximo la vulnerabilidad de estos dispositivos inteligentes IoT que hasta ahora son un excelente blanco de ataque para los ciber delincuentes.

Comentarios