top of page

Abordando las vulnerabilidades de ciberseguridad en los dispositivos IoT

En los últimos años, el Internet de las cosas (IoT) se ha vuelto cada vez más popular en diversas industrias. Permite que los dispositivos se comuniquen entre sí a través de una red privada, generando una enorme cantidad de datos.

Esta comunicación instantánea y siempre activa emociona a los profesionales de la industria para ver qué posibilidades surgirán en el sector y el lugar de trabajo moderno. Sin embargo, con más dispositivos conectados que nunca, se abren algunas preocupaciones de ciberseguridad.


Prácticas básicas de seguridad IoT


Actualmente, se utilizan más de 8.4 mil millones de dispositivos IoT, por lo que no es de extrañar que más empresas estén buscando formas de mantener sus sistemas seguros. ¿Qué prácticas básicas de seguridad IoT pueden implementar las empresas para proteger sus datos críticos?


● Considere la segregación de la red IoT para cerrar los caminos de ataque a los hackers.


● Use un enfoque de seguridad de confianza cero.


● Aproveche herramientas basadas en aprendizaje automático para automatizar la ciberseguridad.


● Considere la implementación de criptografía además del cifrado.


También es crucial que las organizaciones comprendan qué riesgos existen para que puedan defenderse contra ellos.


Vulnerabilidades comunes de seguridad IoT y cómo abordarlas


Si bien los beneficios de la tecnología IoT ayudan a hospitales, oficinas, hogares y automóviles a lograr una mayor productividad y eficiencia, estos dispositivos también tienen riesgos inherentes de seguridad. Estos riesgos de seguridad dejan a los usuarios abiertos a ciberataques, como ataques de phishing, malware, ransomware, ataques distribuidos de denegación de servicio y más.


¿Qué amenazas de seguridad IoT deben conocer las empresas y cómo pueden defenderse?


1. Comunicaciones inseguras


Desafortunadamente, las comunicaciones entre dispositivos IoT son susceptibles a la interceptación de terceros. Esto podría permitir que los actores de amenazas accedan a datos sensibles que podrían poner en riesgo a una organización de un ataque.


El cifrado es uno de los mejores métodos que las empresas pueden utilizar para proteger estas comunicaciones. Considere el cifrado como una salvaguarda contra las comunicaciones inseguras entre dispositivos IoT.


2. Falta de actualizaciones de seguridad


Es bien sabido que las actualizaciones de hardware y software pueden ayudar a parchar las vulnerabilidades que de otra manera podrían ser explotadas por actores de amenazas. Una vez que un dispositivo se introduce al público, los fabricantes deben proporcionar continuamente actualizaciones de firmware o software para mantener protegidos a los usuarios.


Sin embargo, muchos fabricantes de IoT o Internet industrial de las cosas no lanzan actualizaciones regularmente. Use dispositivos de fabricantes con un buen historial de lanzamiento de actualizaciones para proteger a usted y su organización de amenazas.


3. Contraseñas débiles y autenticación insuficiente


Un riesgo común de ciberseguridad que abarca diferentes dispositivos y plataformas digitales, incluyendo el IoT, son las contraseñas débiles o la falta de autenticación de múltiples factores o de dos factores (MFA/2FA). Estos métodos de autenticación son medidas preventivas significativas que las empresas pueden utilizar para mantener seguros a sus empleados y su información confidencial. Es importante animar al personal a cambiar sus contraseñas regularmente, utilizar contraseñas fuertes y únicas y activar la configuración MFA/2FA para cualquier tecnología relacionada con IoT.


4. Uso de componentes antiguos


El uso de componentes obsoletos o sistemas heredados con dispositivos IoT puede aumentar el riesgo de incidentes de ciberseguridad. Es mucho más fácil para los actores de amenazas aprovechar las vulnerabilidades en componentes o sistemas más antiguos para lanzar ataques. Las organizaciones dependientes de sistemas heredados deben considerar la actualización de sistemas obsoletos a las últimas versiones para evitar que estos riesgos se conviertan en algo más grave.


5. Falta de formación/comprensión del personal


Otra vulnerabilidad de seguridad de IoT que las organizaciones deben tener en cuenta es la falta de conocimiento o formación. Los empleados que trabajan con sistemas IoT pueden representar amenazas internas y pueden causar problemas de ciberseguridad no deseados por negligencia. Las empresas necesitan llevar a cabo sesiones regulares de formación para los trabajadores para asegurarse de que todos los empleados que trabajan con dispositivos IoT estén equipados con conocimientos básicos de seguridad.


6- Modelos de negocio BYOD


En la era del trabajo remoto, es cada vez más común que los empleadores emitan dispositivos personales o “trae tu propio dispositivo” (BYOD) para su empresa. En otras palabras, es normal ver a las personas llevar sus ordenadores portátiles personales, tabletas o teléfonos inteligentes al trabajo, o incluso trabajar donde hay Wi-Fi público disponible.


Los empleados que utilicen Wi-Fi público deben utilizar una red privada virtual, ya que ofrece otra capa de seguridad para los datos de la empresa. Cualquier miembro del equipo que se aproveche del programa BYOD de su empresa debe ser consciente de los riesgos que conllevan los dispositivos IoT para poder protegerse.


Protección de los dispositivos IoT de su organización


Es fundamental que las empresas que utilizan dispositivos y sistemas IoT implementen diversas medidas de seguridad para protegerse de amenazas externas e internas. A medida que el panorama de amenazas sigue evolucionando, surgirán nuevos riesgos, por lo que es vital que las empresas se mantengan al tanto de las tendencias del sector y de las noticias de ciberseguridad.


Por suerte, RidgeBot puede ayudar. Considere trabajar con RidgeBot para beneficiarse de productos y servicios como pruebas de penetración automatizadas, pruebas continuas, evaluación de posición de seguridad y gestión de vulnerabilidades.


Sobre el autor


Zachary Amos es el Editor de Funciones en ReHack, donde cubre temas de ciberseguridad, inteligencia artificial y otras tendencias tecnológicas. Para más de su trabajo, síguelo en Twitter o LinkedIn.


Tomado de: ridgesecurity.ai

0 comentarios
bottom of page