IoT Security Issues

Se estima que en 2027 habrá más de 41 mil millones de dispositivos conectados. Los piratas informáticos están aprovechando este crecimiento apuntando a varias organizaciones e industrias con ciberataques simples que se inician desde Internet de las cosas (dispositivo de IoT con seguridad débil, dejando a algunas empresas paralizadas y derrotadas.

Lo peor es que estos ciberdelincuentes incluso se están aprovechando del aumento de trabajadores remotos y sus dispositivos conectados debido al coronavirus, aumentando sus ataques a esos dispositivos. Dado que el 63% de las empresas, el 92% de las organizaciones industriales y el 82% de las organizaciones de atención médica utilizan IoT, casi todas las empresas están en riesgo. Aunque los dispositivos IoT tienen beneficios de productividad comprobados para las empresas, conectarlos a su red amplía la superficie de ataque y proporciona más puntos de entrada para los piratas informáticos.

Chequeo de seguridad de IoT IoT Buyer's Guide

Los desafíos de la Seguridad de IoT

IoT está creciendo constantemente a medida que se crean e implementan nuevos dispositivos en una variedad de entornos. Esta implementación generalizada hace que la Seguridad de IoT sea un tema apremiante para las organizaciones porque es probable que el dispositivo que implementen tenga una serie de problemas de seguridad, que incluyen:

 

  • Sistemas operativos antiguos: los dispositivos de IoT no siempre utilizan la versión más actualizada de los sistemas operativos que ejecutan. Esto significa que el sistema operativo del dispositivo de IoT puede contener una vulnerabilidad públicamente conocida que los atacantes pueden aprovechar para apoderarse o dañar estos dispositivos de IoT.
  • Falta de seguridad integrada: a diferencia de las computadoras de escritorio, los dispositivos de IoT rara vez vienen con antivirus integrado y otras soluciones de seguridad. Esto aumenta la probabilidad de que sean infectados por malware que permita al atacante utilizarlos en un ataque o acceder a los datos sensibles recopilados y procesados por estos dispositivos.
  • Difícil de parchear o actualizar: Todo el software requiere actualizaciones periódicas para actualizar la funcionalidad o cerrar agujeros de seguridad. Los escenarios de implementación únicos de los dispositivos de IoT significan que rara vez reciben actualizaciones (nadie piensa en actualizar sus bombillas o tostadoras conectadas a Internet). Esto deja al dispositivo muy vulnerable a ataques dirigidos.
  • Contraseñas inseguras: los dispositivos de IoT tienen una serie de problemas relacionados con las contraseñas. Los fabricantes de dispositivos suelen tener contraseñas predeterminadas débiles que los usuarios no cambian antes o después de implementarlas. Además, los fabricantes ocasionalmente incluyen contraseñas codificadas en sus sistemas que los usuarios no pueden cambiar. Estas contraseñas débiles ponen el dispositivo de IoT en alto riesgo. Como los atacantes pueden simplemente iniciar sesión en estos dispositivos con estas contraseñas fáciles de adivinar o simples ataques de fuerza bruta.
  • Ubicaciones de implementación no confiables: los dispositivos IoT a menudo están diseñados para implementarse en lugares públicos y remotos donde un atacante puede obtener acceso físico al dispositivo. Este acceso físico puede permitir al atacante eludir las defensas existentes dentro del dispositivo.
  • Uso de protocolos inseguros: algunos protocolos de red, como Telnet, han quedado oficialmente obsoletos debido a su falta de seguridad integrada. Sin embargo, los dispositivos de IoT son conocidos por utilizar estos protocolos inseguros, poniendo en riesgo sus datos y su seguridad.

 

Todos estos riesgos potenciales hacen que la implementación de Seguridad de IoT sea una parte vital de la estrategia de ciberseguridad de una organización.

Ataques contra dispositivos de IoT

Los dispositivos IoT son una amenaza importante para la ciberseguridad empresarial debido a la popularidad de estos dispositivos que se implementan en la red empresarial. Desafortunadamente, estos dispositivos a menudo contienen vulnerabilidades que los exponen a la explotación. Los ciberdelincuentes se han aprovechado de estas vulnerabilidades y llevan a cabo ataques comunes a estos dispositivos de IoT que incluyen:

 

  • Explotación directa: las impresoras (y otros dispositivos de IoT) son un punto de acceso común a la red de una organización. La necesidad de que todos puedan acceder a la impresora significa que estos dispositivos rara vez están aislados por firewall y, a menudo, tienen permisos elevados. Los atacantes aprovechan esto obteniendo acceso inicial a una red a través de la impresora y luego expandiendo su acceso a través de la red empresarial.
  • Botnets de IoT: los dispositivos de IoT son computadoras conectadas a Internet, lo que las hace ideales para realizar ataques automatizados. Una vez comprometido mediante el uso de malware botnet, un dispositivo de IoT puede usarse para realizar ataques de denegación de servicio distribuido (DDoS), intentar obtener acceso no autorizado a cuentas de usuario mediante relleno de credenciales, propagar ransomware u otro malware, o tomar otras acciones maliciosas contra una organización. sistemas.
  • Violaciones de datos basadas en IoT: los dispositivos de IoT comúnmente están diseñados para procesar datos confidenciales, realizar acciones críticas o están conectados a servicios de suscripción en la nube, lo que los convierte en un objetivo principal para los ciberdelincuentes. Por ejemplo, la explotación de las cámaras conectadas a Internet y/o del servicio en la nube de los usuarios podría permitir que un atacante acceda a datos potencialmente confidenciales u otra información valiosa.

Achieving IoT and OT Security with Check Point

Las empresas están implementando un número cada vez mayor de dispositivos IoT, y estos dispositivos representan una amenaza importante tanto para ellas como para otras organizaciones. Los dispositivos de IoT con funciones privilegiadas, como operar maquinaria en una fábrica o monitorear una ubicación importante, pueden verse comprometidos y usarse para robar datos confidenciales o perjudicar las operaciones de una organización. Además, las botnets, compuestas por dispositivos de IoT, son cada vez más comunes y causan daños importantes a través de DDoS y otros ataques.

 

El dispositivo de IoT puede ser vulnerable en múltiples niveles y una organización debe tener una comprensión clara del riesgo para poder mitigarlo. Si tiene un dispositivo de IoT implementado en su red, aproveche las ofertas gratuitas de Evaluación de riesgos de firmware de IoT y Chequeo de seguridad de IoT de Check Point para lograr una visibilidad integral de los riesgos de ciberseguridad de su infraestructura de IoT. También puede solicitar una demostración gratuita para ver cómo Check Point puede ayudar a proteger el firmware de IoT y mitigar estos riesgos de Seguridad de IoT.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.