Home Edge Computing La importancia de la seguridad del IoT y sus contramedidas – Los riesgos de seguridad del IoT están a la vuelta de la esquina

La importancia de la seguridad del IoT y sus contramedidas – Los riesgos de seguridad del IoT están a la vuelta de la esquina

por Edge Computing Foro, Stratus Japón

Se dice que el IoT ha mejorado la comodidad de muchas personas y ha desarrollado muchas industrias. Sin embargo, hay importantes riesgos de seguridad detrás de su comodidad. Aclararemos el contenido del riesgo e introduciremos qué medidas se pueden tomar.

Los riesgos de seguridad del IoT están a la vuelta de la esquina

Los riesgos de seguridad relacionados con la IO nos resultan familiares. Veamos un ejemplo concreto de los riesgos de seguridad y de las repercusiones de la IO, que ha facilitado la vida y ha desarrollado enormemente la industria.

IoT es comodidad y riesgo a la vez

Hoy es el momento en el que las cosas están conectadas a Internet mediante el IoT. Esto significa que se añadirán funciones a varias cosas y que sus propiedades cambiarán.

Por ejemplo, el frigorífico en todos los supuestos. Hasta ahora, se ha utilizado como un electrodoméstico de un solo elemento home que enfría y almacena alimentos. Sin embargo, cuando se combina con IoT, se convierte en un electrodoméstico inteligente home . Los frigoríficos, que se han convertido en electrodomésticos inteligentes home , estarán conectados a Internet y tendrán conexión con el mundo exterior. Lo que antes se completaba solo dentro de la casa pasará a estar relacionado con el exterior de la misma.

Del mismo modo, los equipos utilizados en el campo de la fabricación están experimentando grandes cambios debido al IoT. Lo que antes se utilizaba solo en el campo tiene el potencial de conectarse a cualquier lugar.

La comodidad de los electrodomésticos y equipos industriales de home ha mejorado mucho gracias al IoT. Por otro lado, tener una relación externa significa que puede ser el objetivo de un ataque externo. En el mundo actual del IoT, la comodidad y los riesgos de seguridad van siempre de la mano.

¿Cuáles son los posibles riesgos de seguridad del IoT?

Entonces, ¿cuáles son los riesgos específicos del IoT? Los riesgos que acechan a la IO pueden dividirse en los tres patrones siguientes.

  • El accidente físico fue causado por el control del equipo

Si el IoT se instala en el sistema de control, éste puede ser objeto de ciberataques. Esto puede llevar a la pérdida de control de los equipos industriales, los robots y los coches autoconducidos, provocando accidentes físicos.

  • Robo de información mediante el secuestro de la interfaz

Al secuestrar los sensores, los altavoces interactivos y las interfaces de entrada/salida, se corre el riesgo de robar información personal importante y de gestión empresarial.

  • Miedo a convertirse en un contribuyente a los ataques maliciosos al ser utilizado como trampolín

Un ataque de trampolín se utiliza como punto de retransmisión de ataques a otros sitios y sistemas. Puede ser una fuente de correos electrónicos masivos de spam o un punto de retransmisión para el acceso no autorizado. También ayuda a dificultar la identificación del origen del ataque.

Casos de ataques reales al IoT

Desgraciadamente, no sólo es un “riesgo”, sino que los ataques dirigidos a los dispositivos IoT se están produciendo realmente. Veamos un ejemplo concreto.

Ataque del malware “Mirai”

Cada vez más, los productos integrados, como los routers que se conectan a Internet, las cámaras de red y los grabadores de vídeo digital, son objeto de ataques. Un malware llamado “Mirai” se utiliza como medio de ataque. “Mirai” ataca las vulnerabilidades de estos dispositivos IoT y permite el control remoto mediante la descarga de bots.

La propagación de los daños de “Mirai” se debe a dos factores.

Una de ellas es que “Mirai” es infeccioso. “Mirai” busca en la red desde el dispositivo infectado una vez, y cuando encuentra un terminal al que se puede acceder por telnet, intenta entrar, descarga de nuevo el bot y propaga la infección.

“Mirai” tiene la capacidad de propagar el daño de esta manera, pero la propagación de la infección también se debe al lado del usuario del dispositivo. Este es el segundo factor. El objetivo más fácil es si el dispositivo es de acceso abierto en Internet y tiene un ID y una contraseña aún más fáciles. En algunos casos, la contraseña establecida por el fabricante en el momento del envío fue revelada, y en muchos casos, no se cambió tal cual. Cuando “Mirai” encontraba un dispositivo accesible, forzaba ID y contraseñas fáciles como “admin”, “password” y “123456” para propagar la infección.

Se han creado subespecies de “Mirai” una tras otra, y la propagación del daño no ha disminuido. Reconocer la importancia de las identificaciones y contraseñas y mantener la conciencia de seguridad tanto para los fabricantes como para los usuarios es un primer paso importante para prevenir los ataques de malware.

Apoderarse de los productos IoT y utilizarlos como trampolín para ataques externos

Un ataque de trampolín es aquel en el que los productos IoT son secuestrados y utilizados para atacar el mundo exterior. Los medios de este secuestro son el malware “Mirai” y un agujero de seguridad llamado “BlueBorne” que se descubrió como una vulnerabilidad en Bluetooth.

Un ataque DDoS es conocido como un ejemplo típico de ataque de bastión. Se trata de un ataque que perfora la capacidad de procesamiento del servidor y detiene el servicio mediante el envío de un gran número de solicitudes de procesamiento desde el dispositivo secuestrado al servidor objetivo.

Además de esto, hay casos en los que se entregan correos electrónicos no solicitados o se realizan operaciones dirigidas a la fuga de información. En Japón, es famoso el incidente del control remoto de PCs que ocurrió en 2012, y el hecho de que se anunciara un delito controlando remotamente el PC de otra persona impresionó a mucha gente con el temor de un ataque escalonado.

El verdadero temor de estos ataques de bastión es que los propietarios de los equipos de bastión a menudo no son conscientes de que han sido hilvanados. La posibilidad de ser un contribuyente al ataque sin su conocimiento está a la vuelta de la esquina.

Fuga de información de la cámara web

Hay sitios a los que se puede acceder desde Internet y que pueden ver las imágenes proyectadas por una cámara web sin protección. De esas imágenes se filtra mucha información.

En el caso de muchas cámaras web, el ID y la contraseña para la conexión a la red se dejan en la fábrica, por lo que es fácil acceder a ellas y reproducir el vídeo. Esto incluye las cámaras de seguridad en las instalaciones y las cámaras de vigilancia en la fábrica.

Si se abusa de estas filtraciones de vídeo, también puede filtrarse información corporativa importante.

¿Qué debo hacer para las medidas de seguridad del IoT?

Entonces, ¿qué tipo de medidas hay que tomar contra estos riesgos de seguridad del IoT?

En el “Information Security 10 Major Threats 2019” anunciado por IPA (Information-technology Promotion Agency), se clasifican y anuncian los riesgos de seguridad que se produjeron en 2018 con mayor impacto social. Entre ellos, el ranking se divide según el uso por parte de los individuos y de las organizaciones, pero en ambos casos, la “gestión inadecuada de los dispositivos IoT” ocupó el décimo lugar.

En comparación con el año anterior, la clasificación como amenaza para el uso personal ha aumentado, pero la clasificación para el uso organizativo ha disminuido. Esto significa que se están tomando medidas de seguridad de la IO a nivel organizativo. ¿Desde qué punto se están tomando medidas a nivel organizativo?

Desde el punto de vista del reconocimiento de la naturaleza de la IO

Para hacer frente a los riesgos de seguridad de la IO, hay que recordar a los directivos y gestores la naturaleza de la IO. Las siguientes tres propiedades son importantes.

  • Reconozca que está “conectado”

Es cierto que mucha gente es consciente de la utilidad del IoT, pero muchos no se dan cuenta o no entienden profundamente el significado de estar conectado a Internet. Debemos reafirmar que estamos conectados al mundo exterior a través del IoT y que podemos acceder a él desde el exterior.

  • Reconocer la importancia de los sistemas de IO como activos de información

Lo que está conectado por el IoT es un activo de información en sí mismo al generar, transmitir y recibir información constantemente. Es importante reconocer que los sistemas de IoT son un importante activo de información para las empresas y que la fuga de esta información es una pérdida de activos.

  • Reconocer la importancia de la seguridad

Reconocer que está conectado al mundo exterior y que se intercambia información importante le hará sentir naturalmente la importancia de la seguridad. Reafirmemos que los riesgos van de espaldas al funcionamiento del IoT, y la seguridad es muy importante como contramedida de los riesgos.

Medidas de seguridad específicas del IoT

¿Cuáles son las medidas concretas para hacer frente a estos riesgos?

  • Red limitada

La forma más eficaz de evitar los ataques desde el exterior es bloquear la comunicación con el exterior, pero eso va en contra de la utilidad del IoT. Por ello, es necesario contar con una configuración del sistema que limite la red y se comunique solo cuando y donde sea necesario.

Vamos a hacer un inventario de las rutas de comunicación y a crear un mecanismo que permita visualizar la configuración de la red. Además, tomaremos medidas como no dejar el puerto abierto de telnet, que es fácil de ser objetivo, y bloquear los dispositivos IoT que no necesitan conectarse.

Además, la introducción de edge computingque procesa in situ, también es eficaz como medida de seguridad debido a las limitaciones de la red.

  • No utilice la contraseña por defecto

Muchos programas maliciosos intentan invadir mediante ataques de fuerza bruta al ID y a la contraseña. Como contramedida, evite utilizar el ID y la contraseña por defecto tal y como están y utilice la modificada que es difícil de descifrar.

Utilizar identificaciones y contraseñas difíciles de descifrar es el primer paso en las medidas de seguridad y la mejor defensa.

  • Actualizar al último firmware

Los medios de ataque al IoT evolucionan constantemente y se buscan constantemente agujeros de seguridad. Para contrarrestar esto, el firmware de la aplicación que opera el IoT debe mantenerse actualizado.

  • Evitar el uso de equipos indistintos / innecesarios / la conexión

Evite utilizar equipos que no estén claros por parte del fabricante o que tengan un soporte dudoso. Incluso si el dispositivo no es malicioso, puede ser una fuente de vulnerabilidades vulnerables. Además, apague los dispositivos con funciones IoT que no esté utilizando o con los que no necesite comunicarse, o corte la conexión a la red.

La importancia de la seguridad aumenta con la difusión del IoT

Con la difusión del IoT, la industria manufacturera ha alcanzado un desarrollo innovador que se dice que es la Cuarta Revolución Industrial. Por otro lado, también es un hecho que los riesgos de seguridad están aumentando a medida que todos los dispositivos están conectados a Internet. La concienciación y las contramedidas para la seguridad también son indispensables para el uso eficaz de la IO.

MENSAJES RELACIONADOS