Protegiendo su vida digital en la era de IoT

¡Por favor comparta esta historia!
image_pdfimage_print
A menos que se demuestre específicamente lo contrario, debe asumir que cada dispositivo electrónico en su hogar es capaz de criticarlo de una forma u otra. Aquí hay algunos pasos que pueden protegerlo. ⁃ TN Editor

La Internet de los objetos (IO) El universo del dispositivo se está expandiendo. Esta declaración resuena por quinto año consecutivo: solo los números cambian a medida que crecen. De hecho, a medida que crece el universo de dispositivos IoT, también lo hacen los peligros que conllevan. Con los 20 mil millones de dispositivos IoT pronosticados por Gartner para 2020 y los 25 mil millones para 2021, viene no solo la falta de certificación para la seguridad de IoT (ISO / IEC 27030 todavía está en versión de borrador y no hay fechas claras de cuándo se puede lanzar) sino también peligros reales. ahora de IoT interconectado, diseñado de forma insegura y no actualizado y mantenido adecuadamente.

Tal expansión constante demuestra claramente la actitud de quienes participan en el mercado de IoT. Se presentan nuevos modelos con una funcionalidad nueva y brillante, pero el diseño seguro y el extenso control de calidad y pruebas siguen siendo bajos en la lista de prioridades.

17 puntos de entrada a una casa conectada

Cada nuevo componente agregado a la red plantea un nuevo riesgo posible y amplía la superficie de ataque para cada hogar. Esta área de ataque para los hogares ya es grande. En promedio, hay 17 dispositivos conectados a Internet para un solo hogar, incluyendo computadoras, teléfonos, consolas de juegos, televisores inteligentes, relojes, cámaras, dispositivos NAS, impresoras y termostatos.

Esto significa que cada hogar tiene 17 dispositivos en promedio que son:

  • Recopilando sus datos privados
  • Enviar sus datos privados para su posterior análisis a la nube
  • Servir como un posible punto de entrada a la red.
  • Interrumpir los servicios de Internet al participar en ataques DDoS (denegación de servicio distribuida)

Nuestros datos muestran que casi el 43 por ciento de los dispositivos están utilizando un sistema operativo (SO) que ya no es compatible. Esto no significa peligro inmediato y explotabilidad debido a la diferenciación de los ciclos de vida del sistema operativo, pero sugiere una gran cantidad de dispositivos interconectados que posiblemente ya no sean mantenidos por los proveedores, aunque todavía existen en la red local como parte de una base de dispositivos. Incluso si calculamos que no más de una cuarta parte de estos dispositivos son realmente vulnerables, eso representa un impresionante 10 por ciento del universo total de dispositivos que queda por explotar, lo que representa un peligro real.

Los riesgos que plantean los dispositivos no autorizados

Los escenarios más peligrosos apuntan hacia dispositivos que no son compatibles, descontinuados o que ya no se mantienen. Es posible que aún estén almacenando datos confidenciales del usuario después de que se dejan conectados a Internet con sus puertos reenviados.

Los intentos de acceso remoto ejecutados por extraños maliciosos o escáneres de descubrimiento de host y los intentos no autorizados de acceder al puerto abierto representan más del 65 por ciento de las actividades sospechosas y maliciosas registradas a diario. Según los intentos de datos de CUJO AI para verificar puertos abiertos o detectar posibles vulnerabilidades, este tipo de actividad ocurre al menos 10 veces al día por hogar. Además del peligro directo para los datos confidenciales de los usuarios, los dispositivos que ya no se usan y se olvidan pueden servir como trampolín o proxy dentro de la red local.

Otros escenarios típicos incluyen dejar credenciales predeterminadas al conectar el dispositivo a la red. Dado que la configuración del dispositivo IoT a menudo es demasiado compleja o no hay forma de cambiar las credenciales integradas predeterminadas, esto generalmente se deja "para más adelante" y nunca se hace. Las mismas consideraciones vienen con parches de vulnerabilidad y actualizaciones de firmware.

Los dispositivos IoT a menudo se pasaban por alto como detalles minúsculos y sin importancia de la red general. Esta vista ha cambiado completamente después del ataque inicial de la botnet Mirai. Cientos de miles de dispositivos de baja potencia de cálculo se pueden coordinar juntos para desata un enorme y volumétrico ataque DDoS.

Y hay varias consideraciones al hablar sobre la seguridad y protección de dispositivos IoT:

  • ¿Cómo protegerlos en el perímetro?
  • ¿Cómo proteger los dispositivos dentro de la red?
  • ¿Cómo distinguir el comportamiento legítimo del dispositivo del malicioso?
  • ¿Cómo proteger el dispositivo que ya no es mantenido por el proveedor?

¿Qué se puede hacer para asegurar la casa?

Con la evolución de un mercado caótico de dispositivos IoT, surgen nuevos problemas. ¿Cómo lidiar con la gran cantidad de dispositivos descontinuados y posiblemente ya no utilizados todavía conectados a la red y parcialmente vivos en modo zombie?

Los servicios en la nube utilizados por tales dispositivos ya no pueden estar disponibles, los parches ya no se lanzan y el fabricante ha cambiado a un tipo diferente de producto. Y este problema será cada vez más relevante con la expansión prácticamente no regulada del mercado de dispositivos IoT. Partes de Internet se convierten en un vertedero interconectado.

¿Cómo minimizar el impacto?

  • Monitoree su hogar identificando qué dispositivos hay en su red. Revíselos ocasionalmente para descartar los que ya no se usan, disminuyendo así la superficie de ataque para su red doméstica.
  • Cambie las credenciales predeterminadas, especialmente para dispositivos IoT. Asegúrelos con contraseñas seguras de acuerdo con las últimas recomendaciones.
  • Implemente protección en el borde de la red doméstica para impedir el acceso de personas externas malintencionadas a su red interna y al mismo tiempo evitar que sus dispositivos participen en actividades ilegales o se comuniquen con nodos maliciosos.
  • Utilizar soluciones de seguridad impulsadas por inteligencia artificial que son capaces de protección proactiva para dispositivos deterministas de IoT mediante el análisis de su comportamiento y la determinación de comportamiento típico vs comportamiento anómalo.

Lea la historia completa aquí ...

¡Únete a nuestra lista de correos!


Suscríbete
Notificar de
invitado
1 Comentario
Más antiguo
Más Nuevos Más votados
Comentarios en línea
Ver todos los comentarios
Sólo digo

¿Seguirían funcionando estos dispositivos si pintamos nuestras paredes con pintura con plomo? El