Los dispositivos IoT conectados ofrecen un enorme potencial para la innovación, y aún pueden representar un problema importante para TI: tres riesgos de seguridad principales y recomendaciones de medidas concretas para aumentar la seguridad de IoT a largo plazo.
El mercado de IoT está creciendo dinámicamente en muchas áreas: desde electrodomésticos inteligentes y sistemas de construcción inteligentes hasta plantas industriales con autocontrol. Los dispositivos en red ofrecen innumerables ventajas, pero también representan una gran superficie de ataque. En detalle, los usuarios siempre deben estar atentos a tres amenazas de seguridad que trae consigo el IoT: credenciales codificadas, las actualizaciones de firmware de IoT poco frecuentes y el IoT limitado: Visibilidad.
Credenciales codificadas
Muchos dispositivos IoT usan credenciales estándar codificadas o integradas por el fabricante. Los atacantes pueden usar estas credenciales para acceder a vulnerabilidades en el software y firmware del sistema IoT, y también usarlas para penetrar en otros sistemas corporativos. Para minimizar estos riesgos, las contraseñas codificadas deben reemplazarse por contraseñas individuales seguras y todas las credenciales y secretos de IoT siempre deben protegerse y administrarse en una bóveda protegida. Además, el acceso a cada dispositivo IoT en la red debe controlarse y auditarse de manera constante.
Actualizaciones de firmware IoT
Muchas implementaciones de IoT carecen de capacidades integradas para actualizaciones de software y firmware. Es muy difícil para los equipos de seguridad corregir las vulnerabilidades de manera oportuna; a veces pasan años o incluso décadas sin una actualización. Esto puede dejar cualquier dispositivo IoT, desde cerraduras de puertas de hoteles hasta equipos médicos que salvan vidas e infraestructura de servicios públicos críticos, vulnerable a un ataque. Una de las formas más efectivas de mitigar tales ataques es limitar a qué dispositivos pueden acceder en una red. Antes de otorgar el acceso, una estrategia de seguridad de la identidad siempre debe incluir la verificación de la identidad, la validación del dispositivo y la limitación del acceso a lo que realmente se necesita. Esto reduce la superficie de ataque potencial, evitando daños a gran escala a la empresa.
Visibilidad limitada
Una gran parte del problema de seguridad de IoT radica en la falta de transparencia. Las organizaciones luchan por identificar todos los dispositivos IoT y OT presentes en su red, y mucho menos administrarlos de manera eficiente a lo largo de su ciclo de vida. Una solución de automatización puede facilitar el trabajo aquí y proporcionar una visibilidad muy necesaria, por ejemplo, mediante la búsqueda continua de nuevos dispositivos en la red. Al cambiar automáticamente las credenciales predeterminadas, rotar las contraseñas y actualizar el firmware del dispositivo, los equipos de seguridad pueden ahorrar un tiempo valioso mientras mejoran la protección del dispositivo.
“Los dispositivos IoT ofrecen un gran potencial para acelerar la transformación digital. Pero sin un concepto consistente para administrar los dispositivos, IoT alberga importantes riesgos de seguridad cibernética”, enfatiza Michael Kleist, vicepresidente de área DACH en CyberArk. “En primer lugar, es importante que las empresas conozcan todos los dispositivos IoT y OT que se conectan a la red. Además, todos los datos de inicio de sesión deben estar protegidos y gestionados. Por último, pero no menos importante, las empresas también deben asegurar el acceso remoto de proveedores externos para actualizaciones de firmware o medidas de mantenimiento, con acceso controlado a sistemas y dispositivos para usuarios humanos y no humanos".
Más en Cyberark.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.