En los últimos años, el número de dispositivos que existen dentro de una organización promedio ha crecido exponencialmente. El crecimiento de la movilidad y la explosión del Internet de las cosas (IoT) han llevado a un rápido aumento en el número de puntos finales que deben ser gestionados y asegurados. Este problema está destinado a crecer, con Gartner prediciendo que más de 20 mil millones de cosas conectadas estarán en uso para el año 2020, frente a los 11 mil millones de este año.
Aunque muchas personas perciben los dispositivos IoT como simples, en realidad no lo son: en realidad, están ejecutando sistemas operativos con pilas de red completas y una capa de aplicación. Para empeorar las cosas, la mayoría de ellos están fuera de nuestro control. Según un estudio de Forrester, hasta el 82% de las organizaciones no pueden identificar todos los dispositivos conectados a su red, y el 77% de las empresas admiten que el aumento del uso de dispositivos IoT crea desafíos significativos de seguridad.
A medida que el número de dispositivos que no tenemos control sobre continúa creciendo, también lo hacen los riesgos. Ya estamos viendo un aumento marcado en botnets donde los dispositivos IoT son tomados y utilizados en ataques de fuerza bruta, spam y exfiltración de datos. Los hackers pueden comprometer cámaras de tráfico al aire libre, por ejemplo, donde pueden cargar firmware malicioso que les permite tomar el control completo de los dispositivos afectados de forma remota. Las cámaras son conocidas por tener problemas con los servicios de DNS dinámico, las comunicaciones de dispositivo a dispositivo y las vulnerabilidades de desbordamiento de búfer.
Los dispositivos IoT vulnerables también ofrecen puntos de entrada para la propagación rápida de malware, como el utilizado en los ataques de ransomware WannaCry. Las amenazas aéreas también están en aumento a medida que aumentamos la conectividad inalámbrica y permitimos que más dispositivos se conecten entre sí. Mire algo como BlueBorne, que permite a los atacantes aprovechar las vulnerabilidades de Bluetooth para tomar el control de los dispositivos. Expuso a 5.3 mil millones de dispositivos al riesgo, permitiendo a los atacantes potencialmente tomar el control de cualquier dispositivo con Bluetooth activado.
Una de las cosas más aterradoras de estos puntos finales vulnerables es que pueden permitir a los atacantes obtener acceso sin que usted lo sepa. Si no sabe cuáles son todos los dispositivos en su red o no los administra para asegurarse de que estén correctamente parcheados, entonces no sabrá cuándo se han violado sus defensas.
Aunque su firewall puede hacer un buen trabajo protegiendo su perímetro y monitoreando el tráfico de red en puntos específicos, generalmente hay una falta de visibilidad sobre lo que los dispositivos permitidos en su red están haciendo. Considere el costo potencial de una violación de datos y rápidamente se dará cuenta de lo importante que es establecer una visibilidad genuina de todos los dispositivos en su red. Como discutimos en nuestros consejos para bloquear ransomware, segmentar sus defensas y actuar para prevenir el movimiento lateral es vital, al igual que aislar rápidamente los sistemas infectados y poner en cuarentena archivos sospechosos.
Fuente del artículo: CSO