Noticias

La explotación de protocolos no encriptados sabotea los dispositivos IoT

Con el rápido aumento en la cantidad de dispositivos IoT (Internet de las cosas) en la vida cotidiana, tanto personal como profesional, están surgiendo nuevos desafíos de ciberseguridad.

La explotación de protocolos no encriptados sabotea los dispositivos IoT
La explotación de protocolos no encriptados sabotea los dispositivos IoT

Estos dispositivos provienen de una multitud de proveedores y utilizan sistemas operativos no estandarizados, no encriptados. Si admiten una variedad de protocolos de seguridad, a menudo sin cifrar, y pueden conectarse dinámicamente a otros dispositivos dentro o fuera de una red, permanecen sin administrar y vulnerables a alcance de actores maliciosos.

La tendencia está toda conectada. Incluso nuestros hábitats de hoy incorporan una parte creciente de IoT. Los edificios inteligentes, por nombrarlos, ilustran perfectamente el escenario donde convergen la tecnología de la información (TI) y la tecnología operativa (OT) y en el que proliferan los dispositivos IoT.

Son los testigos de la comunicación de estos dispositivos entre ellos

Ya sea para compartir datos inherentes a la temperatura de las instalaciones, la presencia de personas o para intercambiar comandos como el control de iluminación. En la era de IoT, los sensores, los activadores, los controladores y muchos dispositivos completos, como las cámaras de iluminación y vigilancia, se han vuelto mucho más baratos y fáciles de instalar. También ofrecen una ventaja adicional en la gestión remota a través de conexiones por cable o inalámbricas.

IoT, una vulnerabilidad

Si son un paso adelante en nuestra vida diaria, estos dispositivos conectados a menudo carecen de seguridad. Esto explica en parte por qué las vulnerabilidades se descubren cada vez con mayor frecuencia allí. No todo sigue siendo responsabilidad de los fabricantes de IoT. Las malas prácticas de seguridad (códigos de identificación predeterminados o simples), el tráfico no cifrado y la falta de segmentación de la red siguen siendo fallas comunes atribuibles a la gestión humana. A medida que aumenta la escala y la diversidad de los dispositivos IoT, la ciberseguridad se convierte en un punto focal importante en todas partes.

Los piratas informáticos utilizan cada vez más estos dispositivos IoT para penetrar en los sistemas informáticos de una empresa. La práctica más común es utilizar protocolos sin cifrar para la transmisión de video y reemplazar el metraje en tiempo real de una cámara con contenido pregrabado. Cuando los protocolos no encriptados se explotan en los sistemas físicos cibernéticos, no solo se intercambia información. También son puertas de acceso que abren el camino a la vulnerabilidad del mundo físico. Imagine el posible daño de tal intrusión en el aeropuerto o en el sistema hospitalario …

Automatizar la visibilidad

Se plantea el diagnóstico de la seguridad de los dispositivos IoT, incluidas las cámaras de videovigilancia: las antiguas soluciones de seguridad ya no son suficientes para proteger las redes actuales porque no son compatibles con dispositivos integrados o son incapaces para comprender el tráfico de red generado por estos dispositivos.

¡Las nuevas soluciones son más de lo necesario! Para proteger con éxito los datos, la infraestructura de TI y las personas, los equipos de seguridad deben tener una visibilidad completa y un mayor control sobre todos los recursos de la red.

Dado el volumen y la variedad de dispositivos, la automatización de la visibilidad parece ser la alternativa más eficiente. El concepto de construcción de inteligencia cobraría entonces su pleno significado.

Imagine poder detectar cualquier dispositivo nuevo conectado a la red, cualquier intrusión del sistema, cualquier comunicación anormal, etc., como por arte de magia, y así limitar el riesgo de ataque para un entorno de vida más seguro. Interesante, ¿verdad?


Por Julien Tarnowski, Director Francia, Forescout

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba