El crecimiento explosivo del Internet de las Cosas ha creado una serie de nuevas amenazas para las empresas. Aquí te mostramos cómo los hackers están atacando tus dispositivos conectados y qué puedes hacer al respecto.
En 2015, una pareja determinó que podían hackear un rifle de francotirador “inteligente” y cambiar su objetivo. Unos meses después, la FDA emitió una alerta sobre una bomba de medicina conectada en un hospital que podría ser comprometida y tener su dosis cambiada. A principios de ese mismo año, un ciberataque a una acería alemana dejó un horno de fundición funcionando sin posibilidad de apagarlo. El Internet de las Cosas (IoT) tiene el potencial de crear numerosos beneficios para las empresas y los consumidores en términos de big data y nuevos niveles de automatización, pero también crea nuevas vías para los ciberataques. En estos días, objetos tan inocuos como tu tostadora o tu despertador pueden estar recopilando, utilizando o enviando datos. Esto crea un mundo completamente nuevo para que los hackers lo aprovechen, y debes creer que lo están haciendo.
Los ciberatacantes generalmente no discriminan, aprovecharán cualquier debilidad o vulnerabilidad a la que puedan acceder. Chris Witeck, estratega principal de tecnología en Citrix Labs, señala que cada nuevo dispositivo o sensor conectado introducido en una red puede convertirse en un camino o punto de entrada a la red. En ciberseguridad, estos “caminos” se conocen como vectores de ataque, y el objetivo es minimizarlos. O, como lo expresa John Pironti, presidente de IP Architects, “Muchos adversarios y muchas personas que están analizando este problema no lo ven como ‘vamos a atacar tu tostadora’, lo ven como ‘vamos a atacar tu tostadora para usarla como una forma de ingresar al resto de tu red'”. En las empresas, este peligro se agrava a medida que el puente entre los sistemas de TI tradicionales y los sistemas de IoT se fortalece, y los administradores de TI ya no pueden confiar en métodos de seguridad probados y verdaderos.
Según Steve Grobman, CTO del Grupo de Seguridad de Intel, la mayoría de las organizaciones no tienen los recursos para reconstruir su infraestructura desde cero, por lo que se ven obligadas a confiar en sistemas heredados que quizás nunca fueron diseñados para estar conectados en primer lugar y, por lo tanto, pueden contener vulnerabilidades inherentes. “Todas esas últimas vulnerabilidades están despertando y convirtiéndose en objetivos principales de explotación”, advierte Grobman. Además de la gran cantidad de dispositivos recién conectados a la red, está la amplia naturaleza de sus casos de uso y la velocidad a la que se están desarrollando. Estos dispositivos crearán diferentes riesgos dependiendo de las industrias involucradas y también dentro del hogar. “Cuando se desarrollan y comercializan nuevos dispositivos y soluciones de IoT, para vencer a la competencia, las personas construyen las soluciones sin pensar en las implicaciones de seguridad de antemano. A menudo, solo cuando se desarrolla el producto se toman medidas básicas de seguridad, como analizar el código e implementar elementos de seguridad en el backend”, dice Reiner Kappenberger, gerente de producto global de HPE Security.
La verdad es que el nivel de escrutinio del código para la mayoría de los dispositivos de IoT simplemente no está al mismo nivel que los teléfonos inteligentes u otros dispositivos similares. Y, como señala Pironti de IP Architects, generalmente carecen de la potencia informática para admitir herramientas de seguridad adecuadas. Procesos como la aplicación de parches ya son difíciles, Pironti va tan lejos como para decir que estamos “muy atrasados” en este aspecto, y solo se vuelven más difíciles a medida que se introducen más dispositivos de IoT.
Entonces, ¿qué se puede hacer? La solución, desafortunadamente, está lejos de ser sencilla. La mayoría de las industrias comprenden algunos de los problemas presentados por el IoT, pero puede ser difícil para ellas responder rápidamente. También hay una gran cantidad de variación en las amenazas específicas que enfrentan las diferentes industrias. Aun así, hay algunos pasos que ayudarán a las organizaciones a comenzar a abordar los riesgos.
Steve Grobman de Intel sugiere que comiencen considerando el entorno general, centrándose en los conceptos de privilegio mínimo y acceso mínimo: “Deberían agregar solo la conectividad y el acceso necesarios para lograr los objetivos que están persiguiendo en términos de automatización y control mejorado”. Considera cómo tú o tu organización están “incorporando” nuevos dispositivos. En términos de inventario de activos, debes hacerte tres preguntas clave: ¿Qué está conectado? ¿Dónde está? ¿Qué está transmitiendo? Debes considerar varios modelos de segmentación de redes a medida que determines qué dispositivos deseas conectar a qué elementos de la red. También debes asegurarte de que cada dispositivo conectado tenga la capacidad de cifrar el tráfico de la red para reducir su vulnerabilidad, según Chris Witeck de Citrix Labs. “Observa cuidadosamente a los fabricantes de dispositivos de IoT para ver si se adhieren a alguno de los estándares de IoT en competencia y comprende cómo incorporan la seguridad en sus dispositivos”, agrega Witeck. A medida que implementes dispositivos de IoT, asegúrate de que se estén utilizando los protocolos adecuados en relación con tu red y de que estás haciendo todo lo posible para eliminar posibles puertas traseras. Recuerda, no todos los protocolos están diseñados de la misma manera. “Algunos protocolos están diseñados para redes privadas donde la seguridad ya es parte de la red”, dice Reiner Kappenberger de HPE. “El IoT no tiene ese lujo y requiere el uso de protocolos seguros que no permitan a los atacantes la posibilidad de un ataque de intermediario u otras formas de acceder al dispositivo”. Por último, aplica análisis de datos para determinar patrones de uso para que tengas una mejor visibilidad si algo comienza a salir mal.