Los atacantes están interesados en dispositivos IoT en hospitales. Independientemente de la industria, los expertos han estado advirtiendo sobre las correspondientes vulnerabilidades de IoT durante años. Un análisis de Marc Laliberte, Technical Security Operations Manager de WatchGuard.
Desde enero de 2021, el gobierno federal alemán ha estado proporcionando tres mil millones de euros para la digitalización de hospitales como parte de la Ley del Futuro Hospitalario. Otros 1,3 millones provienen de los estados federales. El objetivo: un programa integral de inversión para capacidades modernas de emergencia, digitalización y, por último, pero no menos importante, medidas para aumentar la seguridad de TI. En el último punto en particular, la urgencia de actuar es obvia, porque las clínicas son cada vez más el objetivo de los piratas informáticos, sin importar el país.
IoT en hospitales son objetivos
En este contexto, los atacantes están cada vez más interesados en los dispositivos IoT. El motivo: El Internet de las Cosas tiene un problema de seguridad que prácticamente fue heredado. Independientemente de la industria, los expertos han estado advirtiendo sobre las vulnerabilidades correspondientes durante años. Ahora hay muchos ejemplos de este tipo de escenarios de ataque: desde la red de bots Mirai, que hizo que gigantes de Internet como Netflix, Twitter y Reddit tropezaran en 2016, hasta el compromiso de las cámaras de seguridad de Verkada, que se utilizan en hospitales y otros lugares, al descubierto. en la primavera de 2021.
Cada vez más amenazados: dispositivos IoT en el cuidado de la salud
Se puede suponer firmemente que los ataques correspondientes a las aplicaciones de IoT en el cuidado de la salud seguirán aumentando en el futuro. Después de todo, el enorme beneficio de los sensores en red para el intercambio de datos de diagnóstico es indiscutible. Los observadores del mercado predicen que la adopción de IoT en el cuidado de la salud alcanzará una tasa de crecimiento anual compuesto (CAGR) del 2028 por ciento hasta 25,9. Sin embargo, esto aumenta automáticamente la superficie de ataque.
Alta vulnerabilidad de los dispositivos médicos
Debido a que los problemas técnicos en la tecnología médica pueden conducir a situaciones que amenazan la vida, los proveedores de atención médica, como hospitales y clínicas, a menudo dependen de aplicaciones y dispositivos costosos y altamente personalizados. Sin embargo, estos suelen ser reacios a recibir actualizaciones y parches, por temor a que esto pueda limitar la funcionalidad de los componentes utilizados. Hay paralelismos aquí con el tradicional Internet de las Cosas. Si bien el software personalizado generalmente se ejecuta en una variante de Linux que tiene varios años, los dispositivos médicos de IoT a menudo usan versiones obsoletas de Microsoft Windows y Windows Server. Por ejemplo, el año pasado los investigadores descubrieron que el 45 por ciento de los dispositivos médicos eran vulnerables a la vulnerabilidad crítica de Windows BlueKeep. Microsoft consideró que esto era tan grave que incluso lanzó parches heredados para versiones de su sistema operativo que en realidad no habían sido compatibles durante años.
Básicamente, todos los problemas de seguridad de IoT se remontan a tres omisiones:
- falta de consideraciones de seguridad durante el desarrollo
- brechas de conocimiento y falta de transparencia entre aquellos que adoptan IoT, así como
- falta de gestión de actualizaciones de dispositivos después de la implementación
IoT: ¿barato y seguro al mismo tiempo?
El primer problema, la consideración secundaria de la seguridad de TI durante el desarrollo, puede explicarse en gran medida por el hecho de que la mayoría de los usuarios de IoT se guían por el precio. Sin embargo, si la atención se centra únicamente en si una solución cumple los requisitos técnicos básicos y, al mismo tiempo, es económica de adquirir, los fabricantes carecen del incentivo para invertir recursos adicionales en la mejora de la seguridad de sus productos. Como resultado, los dispositivos se envían con contraseñas débiles y codificadas, con software y sistemas operativos obsoletos que carecen incluso de protecciones básicas. Esto literalmente invita a los ciberdelincuentes a explotar las brechas de seguridad del tamaño de una puerta de granero. Por ejemplo, la botnet Mirai de 2016 no prosperó al explotar una vulnerabilidad sofisticada de día cero en las cámaras IoT. Más bien, fue suficiente probar una lista de 61 nombres de usuario y contraseñas comunes en una interfaz de administración que no estaba protegida por el fabricante del dispositivo; aquí no puede haber dudas sobre el esfuerzo.
Extienda el enfoque de confianza cero a IoT
Antes de utilizar IoT, las empresas deben pensar detenidamente cómo y en qué medida quieren utilizar esta tecnología. Aquí puede ser útil seguir el enfoque Zero Trust: Esencialmente, este concepto de seguridad se trata de no confiar en ningún dispositivo en la red y verificar cada uno de ellos nuevamente. Cualquiera que se abstenga de considerar automáticamente la red interna como un "refugio seguro" ya está en el camino correcto. Con eso en mente, considere qué precauciones de seguridad se necesitan para administrar el riesgo que representa un usuario malintencionado o un punto final que ya está en la red.
Use segmentos de red específicamente para IoT
Para Internet de las cosas, esto significa que los dispositivos correspondientes se utilizan en segmentos de red que están encapsulados en gran medida de otros sistemas y, en particular, de los recursos más importantes. Si existen razones técnicas para mantener un sistema potencialmente inseguro y sin parches, es importante protegerlo a nivel de red restringiendo el acceso a puertos y protocolos específicos que son absolutamente necesarios para su funcionamiento. Dichas conexiones también deben verificarse constantemente en busca de posibles anomalías para poder detectar ataques de red y malware en una etapa temprana. Al mismo tiempo, es importante establecer exploraciones periódicas de vulnerabilidades y evaluaciones de seguridad para todos los dispositivos IoT en la red. Solo entonces las empresas saben de qué deben protegerse y no se sorprenden por algo que ha estado latente e inadvertido hasta ahora.
Más en WatchGuard.com
Acerca de WatchGuard WatchGuard Technologies es uno de los proveedores líderes en el campo de la seguridad de TI. La amplia cartera de productos abarca desde UTM (Gestión Unificada de Amenazas) altamente desarrollada y plataformas de cortafuegos de última generación hasta tecnologías y autenticación multifactor para una protección integral de WLAN y protección de puntos finales, así como otros productos específicos y servicios inteligentes relacionados con la seguridad de TI. Más de 250.000 clientes en todo el mundo confían en los sofisticados mecanismos de protección a nivel empresarial,