¿Los dispositivos de IoT ponen en riesgo a su organización?


¿Los dispositivos de IoT ponen en riesgo a su organización?

En las oficinas de las pequeñas y medianas empresas de hoy en día, puede encontrar una amplia gama de dispositivos inteligentes, como impresoras, cámaras, sensores de servicios públicos y cerraduras de puertas, todos los cuales se pueden comunicar con otros dispositivos a través de conexiones inalámbricas. Incluso la sala de descanso del personal está comenzando a beneficiarse de las tecnologías de próxima generación, como los refrigeradores inteligentes y las cafeteras inteligentes.

Aunque Internet de las cosas (IoT) ha introducido una gran cantidad de eficiencia a través de la conectividad, también ha creado millones de nuevas superficies de ataque debido a un diseño de seguridad débil o prácticas administrativas. No solo se han atacado y comprometido los dispositivos, los piratas informáticos han utilizado los dispositivos colectivamente en botnets para lanzar ataques distribuidos de denegación de servicio (DDoS) contra sitios web y redes de la compañía. El sitio web de Krebs on Security, por ejemplo, sufrió uno de los ataques más poderosos hasta la fecha, en el que el malware de Mirai "zombieizó" un conjunto de dispositivos de IoT conectados a Internet que tenían nombres de usuario y contraseñas predeterminados de fábrica.

Muchos dispositivos IoT no fueron diseñados con una seguridad fuerte y configurable. Algunos dispositivos tienen una contraseña codificada que no se puede cambiar sin una actualización de firmware, que puede no estar disponible porque el proveedor simplemente no la ha creado o el producto ya no es compatible. Otro problema potencial es la infección de malware de aplicaciones que controlan dispositivos IoT.

David Britton, vicepresidente de soluciones de la industria, fraude e identidad en Experian, advierte que Universal Plug and Play (UPnP) es una preocupación relacionada, especialmente con respecto a los enrutadores inalámbricos.

"Varios enrutadores admiten esta capacidad de conexión automática, y algunos tienen UPnP habilitado de forma predeterminada", dijo Britton. "UPnP permite a los dispositivos reconocer de inmediato y conectarse a una red, e incluso establecer comunicaciones con otros dispositivos en la red sin intervención humana o configuración. El desafío desde una perspectiva de seguridad es que hay una visibilidad reducida o control para el administrador sobre cuándo esos dispositivos se ponen en línea, o qué permisos de seguridad pueden invocar. "

Britton también señala que el diverso conjunto de tecnologías y protocolos de conexión utilizados por los dispositivos IoT, como Wi-Fi, Bluetooth, RFID y ZigBee, presentan una capa adicional de complejidad. Cada tipo de conectividad viene con diferentes niveles de seguridad y diferentes herramientas administrativas. Para las pequeñas tiendas que no cuentan con soporte técnico interno, tratar de estar al tanto de todo es difícil en el mejor de los casos, haciéndolos aún más vulnerables a los ataques.

Entonces, ¿Cuál es la solución para la debacle de la seguridad de IoT?

Johannes Ullrich, decano de investigación en SANS Technology Institute, dice que "las organizaciones deben comenzar por controlar la adquisición y el inventario de los dispositivos de IoT". En su artículo SANS Internet Storm Center, Ullrich detalla las preguntas pertinentes para los proveedores durante la fase de evaluación del producto, sobre cuánto tiempo planea el proveedor lanzar actualizaciones de seguridad y cómo implementa el encriptado.

Britton cree que es importante un inventario completo también, indicando que debe rastrear las versiones de firmware, la fecha de la última actualización, los puertos utilizados por los dispositivos IoT y la última fecha en que se actualizaron las contraseñas, entre otros elementos. También recomienda establecer una tarea recurrente en su calendario para actualizar, modificar y verificar el final de la vida útil de los dispositivos IoT, para evitar vulnerabilidades de seguridad inherentes a los dispositivos heredados.

Tanto Ullrich como Britton creen que es fundamental cambiar la contraseña predeterminada en cada uno Dispositivo IoT antes de conectarlo a una red. Un dispositivo que carece de la seguridad adecuada puede abrir una puerta a su red, que un pirata informático puede explotar en segundos y seguir adelante para acceder a otros dispositivos conectados.

Recomiendan permitir una seguridad sólida en todas las redes Wi-Fi, lo que implica cosas como aplicar enrutadores fuertes y contraseñas de red, usar el cifrado y limitar el acceso a la red (desde Internet siempre que sea posible) a través de un firewall. Para los enrutadores inalámbricos, Britton dice que deshabilite la configuración de UPnP en el enrutador para evitar cualquier conexión de dispositivo no deseada. Si un dispositivo IoT admite autenticación de dos factores, aprovéchelo. Esto puede ser tan simple como obtener un código que se debe ingresar al iniciar sesión en el dispositivo, lo que agrega otra capa de protección.

Nuestras fuentes también aconsejaron estar atentos en la administración de las aplicaciones instaladas. Descargue aplicaciones solo de proveedores acreditados o creados por entidades de confianza, y ejecute software anti-malware actualizado en dispositivos IoT o aquellos utilizados para configurar dispositivos IoT.

Por último, realice alertas y notificaciones, y pruebas y verificación, parte de su lista de verificación de mejores prácticas. Ullrich recomienda registrarse con cada proveedor para recibir una notificación cuando se liberen los parches, y poner sistemas en su lugar que le avisen si un dispositivo no autorizado está conectado a su red. En el frente de las pruebas, asegúrese de probar los dispositivos que se conectan a los servicios en la nube de un proveedor para garantizar que estén protegiendo los datos lo suficiente. Averigüe cómo se autentica el dispositivo en los sistemas del proveedor y si los datos están cifrados correctamente: debe usar el protocolo de Seguridad de la capa de transporte (TLS) para las transmisiones.

Para obtener más consejos de ciberseguridad, visite nuestra guía Mobby Business.


¿Qué es una cuenta de vendedor?

¿Qué es una cuenta de vendedor?

Las tarjetas de crédito no se procesan por sí mismas. Aquí es donde entran cuentas mercantiles. Una cuenta mercantil es esencialmente el intermediario que permite a las empresas aceptar tarjetas de crédito y débito en persona y en línea. Proporcionada generalmente por bancos y otras instituciones financieras, una cuenta mercantil procesa pagos electrónicos transfiriendo fondos entre bancos de clientes y comerciantes.

(Negocio)

¿Qué es HTTPS y por qué su sitio web lo necesita ahora?

¿Qué es HTTPS y por qué su sitio web lo necesita ahora?

Si todavía tiene que usar una conexión HTTPS segura para su sitio web, los clientes tienen dificultades para encontrar su empresa en línea. Y si lo encuentran, a partir de julio, se les informará explícitamente en la barra de URL que no están seguros. Es decir, si usan Google Chrome para navegar, lo que hace el 44.

(Negocio)