La ciberseguridad va mucho más allá de los puntos finales clásicos

Compartir publicación

Ciberseguridad: cámaras IP, soluciones de acceso a edificios, sensores en líneas de montaje o impresoras conectadas a la web están haciendo que la primera línea de las empresas a Internet sea cada vez más confusa y aumentando el potencial de ataque. Cuatro argumentos para una "perspectiva de seguridad" en Internet de las cosas.

Si desea protegerse contra los piratas informáticos del Internet de las cosas, necesita más información y acceso al hardware de IoT, a través de la seguridad extendida de puntos finales. Esto se aplica a todas las empresas, especialmente para producción y atención médica, que integran IoT directa y fuertemente en sus procesos.

Nuevo hardware IoT debido a la pandemia

El Internet de las cosas es una tecnología central para movilizar empleados y digitalizar procesos. La pandemia ha hecho el resto para aumentar la cantidad de hardware IoT desplegado. Las empresas de fabricación y atención médica han impulsado la tendencia y utilizan cada vez más IoT como una tecnología clave para usar nuevas funciones y optimizar los procesos. La conexión de cualquier hardware vía WiFi y Bluetooth es inmediata y sencilla. A menudo, demasiado fácil y con graves consecuencias para la ciberseguridad.

En 2021, según el Verizon Mobile Security Index 2021, la cantidad de dispositivos IoT creció un nueve por ciento a 12,3 mil millones en todo el mundo. El 31 % de los responsables de comprar, administrar y proteger los dispositivos IoT encuestados por Verizon admitieron que los piratas informáticos habían comprometido su IoT. Dos tercios de estos tuvieron mayores consecuencias (“impacto importante”): el 59 % se quejó de una falla del sistema, el 56 % de pérdida de datos y el 29 % tuvo que pagar multas de cumplimiento. El 41% de los encuestados admitió haber sacrificado las preocupaciones de seguridad de IoT solo para hacer el trabajo.

Zona de peligro en el borde de la infraestructura

Así que el progreso digital tiene sus riesgos. Cualquier cosa que se pueda instalar rápidamente desarrolla una vida propia con la misma rapidez.La seguridad cibernética fue y a menudo se descuida. La producción y la atención médica en particular rara vez le dan una alta prioridad, con importantes consecuencias para la seguridad de IoT. Los agentes de seguridad nunca deben subestimar los ataques a través del Internet de las cosas. Esto se debe a que, a menudo, detrás de ellos se esconden complejos ataques de amenazas persistentes avanzadas (APT), en los que el dispositivo solo sirve como primer punto de acceso para llevar a cabo varios ataques de largo alcance en diferentes objetivos.

🔎 Tipos de dispositivos con más vulnerabilidades (Imagen: Bitdefender).

Si desea tomar medidas contra los riesgos del Internet de las cosas, necesita una mirada integral a la nueva superficie de ataque inevitablemente ampliada. Porque los dispositivos IoT como cámaras de seguridad, pantallas conectadas a Internet, dispositivos médicos y sensores en el área de producción o enrutadores en la oficina en casa a menudo no se administran de manera centralizada. Esto significa que las actualizaciones solo se pueden importar con gran dificultad, si es que se pueden importar. Por lo general, también es demasiado costoso o no es posible instalar un agente de respuesta y detección de puntos finales en los innumerables puntos finales de IoT. También surge un riesgo particular del hecho de que los sistemas IoT no pueden simplemente apagarse en caso de un ciberataque, como un sensor en una línea de montaje o un dispositivo médico en enfermería.

Brechas conocidas - sistemas desconocidos

Luego están los riesgos inherentes de muchos dispositivos conectados a Internet. Los desarrolladores a menudo no consideran los problemas de seguridad de TI, a diferencia de los sistemas de PC o los teléfonos inteligentes. Demasiados dispositivos IoT tienen contraseñas predeterminadas codificadas o conocidas que funcionan para el pirata informático hasta que un usuario las cambia. Muchos dispositivos tienen vulnerabilidades de día cero que los fabricantes no reparan. Los piratas informáticos que utilizan herramientas automatizadas como Wireshark, Nmap, Fiddler, Metasploit o Maltego, que originalmente estaban destinadas a la piratería social, ven las brechas resultantes y buscan el hardware adecuado en Internet. Desafortunadamente, los servicios como Shodan a menudo no solo los utilizan los administradores, sino también los ciberatacantes.

Se conocen las brechas, pero los dispositivos a menudo no son visibles para el administrador de TI. Los usuarios, por ejemplo, de áreas comerciales individuales, implementan sistemas IoT sin pensar en la seguridad de TI o informar a TI corporativa. Esto crea estructuras de TI en la sombra sin ninguna gestión de parches y sin la posibilidad de gestionarlos continuamente. Muchos servicios de IoT también están basados ​​en la nube. Por lo tanto, las soluciones de seguridad que no monitorean los servicios en la nube tienen un punto ciego peligroso.

Perspectiva de seguridad independiente del endpoint y basada en la nube

Los puntos finales de IoT requieren una nueva visión general de la situación de seguridad de TI que tenga en cuenta los dispositivos inteligentes con conexión a Internet y no solo los puntos finales clásicos como PC, servidores o teléfonos inteligentes. Una detección y respuesta extendidas (XDR) como correlación de información relevante para la seguridad de un grupo extenso de fuentes ofrece la previsión de seguridad necesaria.
El XDR nativo difiere del XDR abierto. Ambos enfoques ayudan a obtener una mayor visibilidad de su TI y mejoran el análisis de telemetría.

Las soluciones XDR nativas utilizan múltiples herramientas y tecnologías de un solo proveedor para extraer información de un conjunto ampliado de fuentes. Estas tecnologías de una sola fuente son particularmente adecuadas para las empresas más pequeñas que desean utilizar XDR de inmediato. Open XDR es independiente del fabricante y se basa en un paquete de tecnologías de seguridad y centraliza las fuentes de telemetría existentes. Esto brinda a los equipos de seguridad una perspectiva unificada y reúne todos los análisis y capacidades para identificar y mitigar las amenazas. Con este enfoque abierto, las empresas más grandes pueden seguir utilizando las soluciones existentes de otros fabricantes, que a menudo se compran por mucho dinero.

Valor cuádruple para más detección y defensa

Cualquiera que evalúe fuentes de información relevantes para IoT puede mejorar la seguridad de los dispositivos conectados:

  • Inventario de hardware: a medida que se aprovechan más fuentes de telemetría, los equipos de TI tienen una mejor comprensión del hardware en su red. Puede usarlo para identificar y asegurar dispositivos IoT en la red.
  • Detección y respuesta más rápidas: los administradores de TI o los profesionales de seguridad pueden responder mejor a las indicaciones de un sistema comprometido o comportamiento anómalo de un dispositivo IoT. Así evitan intentos de inicio de sesión por parte de un usuario no autorizado, intentos de inicio de sesión frecuentes y, por lo tanto, sospechosos o actividades fuera del horario comercial.
  • Mejor mantenimiento y administración de parches específicos: los administradores de TI ahora pueden ver mejor qué brechas de seguridad deben cerrarse y qué actualizaciones son necesarias. Esto es particularmente necesario para los dispositivos IoT y sus brechas de seguridad, que a menudo conocen los piratas informáticos.
  • Información correlacionada en contexto: XDR tiene como objetivo utilizar fuentes de datos dispares y basadas en la nube y verlas en contexto. La información de la nube puede proporcionar información más detallada sobre ataques, eventos y TI comprometida. Esto permite a los oficiales de seguridad de TI anticipar mejor los ataques. Esto es muy importante, especialmente para los servicios IoT a menudo basados ​​en la nube.

En la medida en que IoT expande la TI clásica y su superficie de ataque, la defensa de TI debe ampliar su perspectiva a cambio. Porque la seguridad informática crece sobre todo con la integridad y calidad de la información. Esta tarea, a su vez, crece con la flota cada vez mayor de equipos con conexión a Internet.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más