Amenazas a la ciberseguridad: protección del Internet de las cosas

Desde el punto de vista de las operaciones de seguridad, los piratas informáticos pueden piratear cualquier cosa vinculada a esos miles de millones de dispositivos IoT. Salvaguardarlos no es tarea fácil. Hoy, con la situación de Ucrania y los agresores rusos, me siento un poco personal sobre este tema.
El Internet de las cosas (IoT) generalmente se refiere a elementos y equipos a los que se puede acceder, direccionar y controlar de forma remota. Hemos visto cómo se han desarrollado esas capacidades solo esta semana.
De acuerdo, lo admito, me gustan las comodidades diarias de los dispositivos domésticos.
En casa y en el trabajo, puedo iniciar y operar muchas comunicaciones de máquina a máquina y de máquina a persona.
Estas ayudas que hemos desplegado en nuestras vidas incluyen dispositivos informáticos de punta, electrodomésticos, tecnologías portátiles e incluso mi automóvil que me da órdenes. IoT es la fusión de los mundos físico y digital.
Los expertos predicen más de 30 mil millones de conexiones IoT para 2025, lo que significa cuatro dispositivos IoT o más por persona.
Dicho de otra manera; hay miles de millones de sensores conectados e interactuando en estos dispositivos (iot-analytics.com).
Cada segundo, 127 nuevos dispositivos se conectan a Internet, según McKinsey Global Institute. (Eche un vistazo al mapeo de dispositivos de automóviles en el sitio de medios puntocom de McKinsey). Desde el punto de vista de las operaciones de seguridad, los piratas informáticos pueden piratear cualquier cosa vinculada a esos miles de millones de dispositivos IoT. Son muchos dispositivos IoT, y protegerlos no es tarea fácil.
Especialmente con tantos tipos de dispositivos y requisitos de seguridad diferentes.
El riesgo de seguridad de IoT
Cada dispositivo IoT es un posible punto de entrada de piratas informáticos a sus datos. Y una amenaza para su cadena de suministro. Esto es según un informe de Comcast. Las computadoras portátiles, las PC, los teléfonos celulares, las tabletas, las cámaras en red y los dispositivos de almacenamiento, y los dispositivos de transmisión de video son los más susceptibles.
No estaba demasiado preocupado por todos nuestros riesgos de seguridad de IoT hasta anoche cuando escuché las noticias de Ucrania y nuestra oficina comenzó a comunicarse. Tenemos maravillosos desarrolladores trabajando en todo, pero ¿ahora qué?
Perspectivas sobre ciber-
El promedio mensual de amenazas a un hogar es de aproximadamente 104 intentos contra sus dispositivos. Aparte de eso, la mayoría de los dispositivos IoT tienen capacidades limitadas de procesamiento y almacenamiento. Esto hace que el uso de antivirus, firewalls y otras medidas de seguridad software difícil.
A medida que la computación perimetral recopila datos locales, se convierte en un objetivo concentrado para los actores de amenazas calificados. Por ejemplo, junto con el hardware IoT, el ransomware puede atacar aplicaciones y datos. Por ejemplo, Check Point Research mostró un aumento del 50 % en el promedio diario de ataques de ransomware en el tercer trimestre de 2021 en comparación con la primera mitad. El repunte se atribuye a la pandemia.
Tendencias laborales distantes y oficinas remotas están aumentando la incidencia de ataques de IoT. Debe comprender el paisaje peligroso y mejorar su juego para ayudar a protegerse.
Principales peligros para IoT según la Oficina de Contabilidad General de EE. UU. (GAO):
DDoS Malware
Pasivo
Intervención a la línea telefónica
Inyección SQL (controla el servidor de base de datos de una aplicación web)
Por ejemplo, wardriving (búsqueda de redes WiFi por parte de una persona en un vehículo en movimiento)
Defectos de día cero
Además, los ciberdelincuentes discuten las vulnerabilidades y los ataques en la Dark Web y en los foros en línea, lo que hace que algunas de las tácticas de ataque de la GAO sean más complejas.
Los actores de amenazas incluyen hacktivistas, organizaciones criminalesy los estados-nación. Además de comprender los vectores de amenazas y los atacantes, es fundamental comprender las siguientes áreas:
Vulnerabilidades de la cadena de suministro de la SEC:
Por lo tanto, exacerba las vulnerabilidades de la cadena de suministro. Por ejemplo, tejer redes y dispositivos juntos, conexión exponencial IoT. mientras tanto aumento de la integración de puntos finales y una superficie de ataque de rápida expansión y mal regulada amenazan el IoT. Al utilizar puntos finales de IoT, los piratas informáticos pueden bloquear sitios web al inundarlos con solicitudes de tráfico.
Según una encuesta de 2017 realizada por Altman Vilandrie & Company, más de la mitad de las empresas estadounidenses que emplean IoT han sufrido violaciones de ciberseguridad.
Sin embargo, muchas más empresas probablemente fueron víctimas pero no lo revelaron. ABFJournal declaró: casi la mitad de las empresas de IoT de EE. UU. tienen infracciones de seguridad. A partir de ahora, hay 44 mil millones de puntos finales de IoT en todo el mundo, y las autoridades esperan que la cifra se triplique para 2025. Puntos finales de IoT 2020: industrias de empuje y casos de uso (i-scoop.EU)
En 2017, surgió el ransomware “WannaCry”.
WannaCry perjudicó a gobiernos, organizaciones y redes conectadas a IoT. los malware llegó a más de 100 países y decenas de miles de dispositivos IoT en mayo de 2017.
La interacción entre los sistemas operativos OT y TI, especialmente la infraestructura crítica, es otro problema de seguridad. Los adversarios han mejorado su comprensión de los sistemas de control y los atacan con malware armado.
Seguridad por diseño
El internet industrial de las cosas y las tecnologías operativas han aumentado la superficie de ataque. Los operadores de infraestructura energética deben emplear la “seguridad desde el diseño”.
La infraestructura energética necesita seguridad desde el diseño, dice el experto en GovCon Chuck Brooks (govconwire.com) Sin embargo, cada enfoque de ataque cibernético se aplica al ecosistema de IoT, TI y OT.
Necesitará una seguridad aún más sofisticada para todos los puntos finales de IoT en el futuro y todas las personas y empresas querrán estar más atentos.
La Ley de Ciberseguridad:
La buena noticia es que los formuladores de políticas finalmente lo entienden, pero es demasiado tarde. Una nueva Ley de Mejora de la Seguridad Cibernética en el Congreso requiere que los OEM en áreas que incluyen dispositivos médicos, automóviles e infraestructura crítica diseñen productos específicos para reducir la susceptibilidad durante la operación.
La Ley de mejora de la seguridad cibernética proporciona estándares para la adopción de IoT y la gestión de vulnerabilidades de seguridad. Pero como dice la última palabra, tiene que ser manejado, y eso significa por personas que saben lo que están haciendo.
Soluciones y servicios de ciberseguridad IoT
La gestión de riesgos es fundamental en toda situación de seguridad, física o digital. IoT incorpora ambos. Comprender el panorama de IoT es fundamental para la seguridad cibernética de IoT.
Es la sensación más excelente saber cómo asegurar sus cosas más valiosas. Además, es prudente prevenir y resolver eventos y brechas de seguridad. Existe una gama de soluciones, servicios y estándares para analizar cuando una corporación u organización considera la arquitectura de gestión de riesgos.
A continuación se presentan medidas y ejemplos de problemas de seguridad de IoT que C-Suite puede emplear para ayudar a resolver algunos de los problemas de seguridad. Como mínimo, siga ejecutando esta lista de verificación.
- Al igual que NIST, use una arquitectura de ciberseguridad de IoT comprobada basada en la experiencia y las mejores prácticas de la industria.
- Evaluar la seguridad de todos los dispositivos en red (en las instalaciones y remotos)
- Plan para incidentes de IoT/Ciberseguridad.
- Separe los dispositivos IoT para reducir las superficies de ataque.
- Proteja la red y los dispositivos mediante software, contenedores y dispositivos de seguridad.
- Detectar y reportar amenazas
- Escanee todo el software en busca de fallas en la red y las aplicaciones
- Actualizar y corregir vulnerabilidades de red y dispositivos
- Evite integrar dispositivos con contraseñas predeterminadas y otras fallas conocidas.
- Afirmar acceso privilegiado para dispositivos y aplicaciones
- Controle el acceso con autenticación robusta y biometría.
Una de las formas más importantes de ayudar a la información personal y la información de la empresa es utilizar protocolos de conexión mediante autenticación automática.
Debe cifrar los datos en tránsito para IoT. Cortafuegos más fuertes. Enrutadores WiFi protegidos. En resumen, invierta en defensas de ciberseguridad de varias capas, incluido el antivirus
Guardar todos los datos
Considerar:
Del mismo modo, la seguridad administrada y los consultores calificados están disponibles las 24 horas del día, los 7 días de la semana. Del mismo modo, plantéese la pregunta: ¿es segura su seguridad como servicio en la nube?
Mientras tanto, integre tecnologías emergentes como IA y ML (aprendizaje automático) para defenderse. Además, tenga auditorías confiables en tiempo real (incluidos análisis predictivos)
Sobre todo, asegúrese de que todo su personal reciba capacitación en seguridad: TODO, no solo aquellos que considere más importantes.
Estar alerta
A pesar de todos los esfuerzos, no existen métodos infalibles para salvaguardar IoT. Es una gran pregunta. Por otro lado, hay grandes resultados.
Por ejemplo, mayor eficiencia. Por otro lado, las técnicas de ciberseguridad habilitadas para el aprendizaje automático eventualmente minimizarán drásticamente las intrusiones.
Vive el modelo “Más vale prevenir que curar”
Sin embargo, en términos de seguridad IoT (y cualquier seguridad), el cliché “más vale prevenir que curar” se mantiene (y lo convierte en un objetivo menos). Es decir, una estrategia integral de gestión de riesgos para analizar y mitigar Riesgos de IoT puede ayudar a cerrar las brechas de seguridad.
Por lo tanto, todos los vinculados deben apuntar a mejorar su preparación en ciberseguridad. Es como el zorro proverbial en el escenario del gallinero.
No dejes que te suceda un ataque.
Crédito de la imagen: Tima Miroshnichenko; Pexels; ¡Gracias!