Zpedia 

/ ¿Qué es la seguridad de IoT?

¿Qué es la seguridad de IoT?

La seguridad de IoT son todas las medidas y tecnologías implementadas para proteger los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. A pesar de su creciente presencia en organizaciones de todo el mundo, muchos dispositivos de IoT fueron diseñados sin tener en cuenta la ciberseguridad, y las consecuentes vulnerabilidades pueden convertirlos en importantes riesgos de seguridad.

¿Qué es un dispositivo IoT?

Un dispositivo IoT es cualquier dispositivo que se conecta a Internet y puede recopilar y transmitir datos. Esto incluye una amplia gama de máquinas industriales, sensores, dispositivos inteligentes y más, con amplias aplicaciones en sectores como la manufactura, la atención médica y el comercio minorista. Los dispositivos de IoT ayudan a las organizaciones a recopilar y sintetizar datos, impulsar la eficiencia mediante la automatización y medidas de ahorro de tiempo, y realizar operaciones y supervisión remotos.

Pros y contras del Internet de las cosas

Los dispositivos de IoT pueden ofrecer diversos beneficios a cualquier organización, entre ellos:

  • Información y datos en tiempo real: al recopilar y analizar datos en tiempo real, los dispositivos de IoT pueden ayudar a las organizaciones a tomar decisiones informadas.
  • Mayor eficiencia y productividad: la recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan concentrarse en hacer otras cosas importantes.
  • Menores costes y mayores ingresos: permitir una toma de decisiones más sólida, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y mejorar la rentabilidad.

Sin embargo, IoT también conlleva algunas preocupaciones en un contexto empresarial, como por ejemplo:

  • Riesgos de seguridad y privacidad: muchos dispositivos de IoT tienen una seguridad deficiente desde el primer momento y pueden ser difíciles de proteger y actualizar por otros medios, pero procesan y almacenar una gran cantidad de datos.
  • Estandarización deficiente: los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de código y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas.
  • Desafíos de visibilidad: una parte importante de los dispositivos de IoT en una red pueden ser desconocidos para el equipo de TI, un problema conocido como TI en la sombra. Descubrir estos dispositivos puede resultar difícil si una organización carece de un seguimiento eficaz.

Mientras disfruta de los numerosos beneficios del IoT, cualquier organización también debe comprender los riesgos de seguridad adicionales y las mejores formas de reforzar sus defensas.

¿Por qué es importante la seguridad del IoT?

Los dispositivos IoT se están abriendo camino en las redes corporativas en masa, ampliando las superficies de ataque de las organizaciones. Muchos de estos dispositivos están completamente fuera del radar de los equipos de TI. Al mismo tiempo, los piratas informáticos están aprovechando nuevos vectores de ataque para lanzar nuevos ciberataques agresivos y creativos.

Incluso cuando el trabajo híbrido hace que muchas oficinas estén menos concurridas hoy en día, muchos dispositivos de IoT permanecen conectados a la red todo el tiempo. La señalización digital, las impresoras en red y más continúan actualizando datos, realizando funciones y esperando comandos, dejándolos expuestos a compromisos.

Para muchas organizaciones, la seguridad y las políticas de IoT aún están inmaduras. Afortunadamente, al implementar una arquitectura y políticas efectivas de confianza cero, cualquier organización puede mejorar su postura de seguridad de IoT.

promotional background

Según Statista, en 2023 habrá en funcionamiento 19 mil millones de dispositivos IoT en todo el mundo, y otros 2 mil millones más cada año hasta 2030.

¿Qué sectores necesitan seguridad de IoT?

En pocas palabras, cualquier organización que utilice sistemas de IoT debería invertir en soluciones de seguridad de IoT. Naturalmente, aquellos que hacen el mayor uso de las tecnologías conectadas a Internet corren el mayor riesgo de sufrir ataques. En consecuencia, nuestra investigación ha encontrado que los sectores de tecnología, fabricación, venta minorista y mayorista, y atención médica representan hasta el 98 % de las víctimas de ataques de IoT.

 

Image

¿Cómo funciona la seguridad de IoT?

Mantener un ecosistema de IoT seguro requiere tener en cuenta la seguridad de los propios dispositivos, las redes a las que se conectan y las nubes y los servicios en la nube donde almacenan y analizan datos. Echemos un vistazo a algunas de las medidas típicas que contribuyen a la seguridad general de IoT.

Tipos de seguridad de IoT

Puede pensar en la seguridad de IoT en algunos grupos separados:

  • las medidas de seguridad de los dispositivos protegen los dispositivos contra ataques cibernéticos al garantizar procedimientos de arranque seguros, actualizaciones de firmware seguras, incluidos revisiones de vulnerabilidad y el uso de protocolos de comunicación seguros (p. ej., TLS/SSL). Muchas medidas de seguridad de dispositivos también requieren administración de dispositivos, donde el departamento de TI de una organización administra el mantenimiento, las actualizaciones y la supervisión de los dispositivos.
  • Las medidas de seguridad de la red incluyen cortafuegos, que bloquean el acceso no autorizado a dispositivos y redes; VPN, que cifran los datos a medida que atraviesan Internet entre un usuario y un centro de datos, sistemas de prevención de intrusiones (IPS), que detectan y previenen ciberataques, y seguridad DDoS, que frustra los ataques distribuidos de denegación de servicio.
  • Las medidas de seguridad en la nube incluyen almacenamiento seguro de datos, controles de acceso y cifrado. Muchos dispositivos de IoT almacenan los datos que recopilan en la nube, por lo que una seguridad sólida, el cifrado y la autenticación son cruciales para mantener esos datos donde pertenecen.

Una medida más que no es específica de la seguridad de IoT, pero que sin embargo es clave para proteger los dispositivos de IoT, es una sólida gestión de identidades y acceso, que garantice que sólo los usuarios autorizados y otros dispositivos puedan acceder a los datos de IoT.

Principales problemas de la seguridad de IoT

Como uno de los grandes facilitadores de la transformación digital, los dispositivos de IoT han experimentado una adopción amplia y rápida en todo el mundo. Desafortunadamente, tienden a crear algunos desafíos de seguridad importantes por naturaleza.

La seguridad de los dispositivos IoT tiene fama de ser deficiente, y muchos dispositivos ofrecen poca protección. Hay varias razones para esto:

  • las limitaciones de memoria y potencia de procesamiento en muchos dispositivos dificultan la implementación de medidas de seguridad como cortafuegos y cifrado.¹
  • Las credenciales de inicio de sesión débiles predeterminadas de fábrica son comunes y pueden ser triviales para los atacantes, una vulnerabilidad importante si se trata de pasado por alto.
  • La falta de soporte de proveedores para dispositivos más antiguos puede hacer que el firmware y el software se retrasen en actualizaciones de seguridad importantes y, a menudo, es difícil parchear los dispositivos.
  • La falta de estandarización entre dispositivos, un problema común con las nuevas tecnologías, puede dificultar que una única solución de seguridad proteja todo el IoT.

Más allá de la seguridad de los dispositivos en sí, los dispositivos de IoT pueden contribuir a desafíos operativos y de seguridad más amplios para una organización, tales como:

  • Una gran cantidad de nuevos vectores de ataque a medida que los dispositivos se comunican con su red, la nube y entre sí.
  • Problemas de escala en torno a la afluencia de datos procedentes de dispositivos IoT, que pueden sobrecargar la infraestructura de seguridad y TI existente.
  • Preocupaciones de privacidad en torno a la recopilación de datos, particularmente de datos personales y propiedad intelectual, especialmente si no está completamente claro qué datos se recopilan o cómo se utilizan.
promotional background

Zscaler ThreatLabz descubrió que casi el 38 % de las transacciones realizadas desde dispositivos IoT no estaban cifradas, lo que dejaba los datos expuestos.

Principales amenazas a la seguridad de IoT

Los dispositivos de IoT pueden hacer que una organización sea más vulnerable al ransomware, las filtraciones de datos y tácticas como los túneles DNS, pero la inmensa mayoría de las amenazas que aprovechan el IoT son malware de botnet.

Las botnets son redes de dispositivos bajo el control de un atacante que pueden llevar a cabo ataques coordinados a gran escala. Las botnets se han utilizado para ataques DDoS, violaciones financieras, criptominería, intrusiones dirigidas y más.

promotional background

Zscaler ThreatLabz descubrió que dos familias de malware de botnets, Mirai y Gafgyt, representaban el 66 % de las cargas útiles bloqueadas dirigidas a IoT.

¿Cómo se utilizan los dispositivos IoT en ataques DDoS?

En un ataque DDoS, una botnet envía una avalancha de tráfico a un servidor web o red objetivo, abrumándolo hasta el punto de que no puede procesar solicitudes legítimas. Los dispositivos IoT son objetivos atractivos para los atacantes que buscan hacer crecer una botnet debido a las deficiencias de seguridad antes mencionadas y porque son de fácil acceso a través de Internet. Un atacante puede utilizar un enjambre de dispositivos IoT comprometidos para causar estragos en un servidor no preparado.

promotional background

Los dispositivos IoT han formado parte de algunos de los mayores ataques DDoS de la historia, como el ataque de botnet Mirai de 2016 que interrumpió los servicios de Amazon, Reddit, Visa y otros.

Mejores prácticas de seguridad de IoT

Para mantener sus datos y aplicaciones confidenciales a salvo de amenazas, es fundamental implementar políticas de acceso que eviten que los dispositivos de IoT sirvan como una puerta abierta. Tenga en cuenta estas mejores prácticas:

  • Realice un seguimiento y administre dispositivos de red. Si su organización permite dispositivos IoT no administrados, no puede confiar únicamente en los agentes de punto final para obtener una visibilidad completa. Implemente una solución que pueda identificar dispositivos que se comunican a través de su red, comprender sus funciones e inspeccionar las comunicaciones cifradas que, de otro modo, podrían pasar desapercibidas.
  • Cambie las contraseñas predeterminadas. Las credenciales predeterminadas de fábrica hacen que sea extremadamente fácil para los atacantes explotar los dispositivos. Es posible que no pueda controlar las contraseñas en dispositivos IoT no autorizados, pero para el IoT administrado, este es un primer paso básico. También debería ser parte de su capacitación en seguridad para cualquier dispositivo que los empleados traigan al trabajo.
  • Manténgase al tanto de las revisiones y las actualizaciones. Muchos sectores, en particular la manufactura y la atención médica, dependen de dispositivos IoT para los flujos de trabajo diarios. Para estos dispositivos sancionados, manténgase actualizado sobre las vulnerabilidades recientemente descubiertas y mantenga actualizada la seguridad de su dispositivo.
  • Implemente una arquitectura de seguridad de confianza cero. Elimine las políticas de confianza implícitas y controle estrictamente el acceso a datos confidenciales con autenticación dinámica basada en identidad. Inspeccione el tráfico hacia y desde todos los dispositivos IoT no autorizados que requieran acceso a Internet y bloquéelos de todos los datos corporativos a través de un proxy. La confianza cero es la única forma eficaz de evitar que los dispositivos IoT no autorizados representen una amenaza para su red.

Logre la seguridad de IoT con Zscaler

IoT ofrece un enorme potencial para la innovación, pero también un mayor riesgo. Para que su organización pueda adoptar uno y minimizar el otro, necesita saber que su IoT es seguro. Zscaler Privileged Remote Access permite un acceso rápido, directo y seguro a IoT (incluido el IoT industrial) y a los activos de tecnología operativa (OT) desde ubicaciones de campo, la fábrica o cualquier lugar.

Como la única solución de acceso basada en confianza cero del sector para IoT, IIoT y OT, Privileged Remote Access proporciona a trabajadores remotos y proveedores externos acceso sin cliente a aplicaciones privadas confidenciales, escritorios remotos y sistemas de producción sin necesidad de instalar un cliente en dispositivos no administrados o iniciar sesión en hosts de salto y VPN, lo que ofrece:

  • Mayor tiempo de actividad y productividad: la conectividad directa con seguridad de confianza cero en línea agiliza para los usuarios conectarse y reparar equipos, minimizando el tiempo de inactividad y eliminando el retorno lento y costoso a través de VPN y productos PAM heredados.
  • Mayor seguridad para las personas y los sistemas: las redes y los sistemas OT están ocultos de Internet a través de conexiones internas, por lo que los activos no pueden ser descubiertos ni explotados por actores malintencionados que buscan interrumpir los procesos de producción.
  • Experiencia de usuario excepcional: el acceso sin cliente desde los navegadores web de los usuarios facilita que los trabajadores remotos y los proveedores y contratistas externos accedan a los sistemas OT sin la fricción de la VPN convencional.

Una plataforma unificada extiende el acceso seguro de confianza cero a sus aplicaciones privadas, cargas de trabajo y dispositivos IoT/OT, integra múltiples herramientas de acceso remoto inconexas y unifica sus políticas de seguridad y acceso para reducir la complejidad y detener las infracciones.

 

promotional background

Zscaler for IoT and OT permite a las organizaciones reducir el riesgo y hacer posible una adopción segura de IoT y OT para aumentar la productividad y la agilidad empresarial.

Recursos sugeridos

Proteja su OT e IoT
Visite nuestra página
Informe sobre el IoT en la empresa: edición oficina vacía
Leer el blog
IoT en la empresa: infografía
Vea la infografía
Panel de control de IoT de Zscaler ThreatLabz
Ver datos de tráfico en vivo
01 / 02
Preguntas frecuentes