Alexa Serra  ·  June 22, 2022 




Cómo Hacer Cumplir La Seguridad En Los Dispositivos IoT


Los dispositivos IoT son el maullido de gato de los últimos años. Sin embargo, son una de las principales innovaciones tecnológicas del mundo móvil y su adopción se ha disparado.

Los dispositivos IoT son el maullido de gato de los últimos años. Sin embargo, son una de las principales innovaciones tecnológicas del mundo móvil y su adopción se ha disparado. Como resultado, han surgido preocupaciones sobre qué tan seguros son y cómo aplicar medidas de seguridad sólidas para que funcionen sin problemas.

Desde que las aplicaciones móviles se apoderaron del mundo y de nuestras vidas, nuestra necesidad de piezas de tecnología más dinámicas y portátiles se ha disparado hasta el punto en que, si nuestros dispositivos están conectados a algo (piense en una computadora de escritorio o un teléfono fijo), no los queremos.

Ahora, tenemos teléfonos inteligentes, relojes inteligentes, automóviles inteligentes e incluso hogares inteligentes más pequeños pero más eficientes. Sin embargo, hasta hace poco, tener solo uno o algunos de estos dispositivos no es suficiente. El deseo de movilidad ha generado la necesidad de una mejor y más rápida conectividad e interoperabilidad entre todos los dispositivos que poseemos. Y ya no se trata de propietarios de relojes inteligentes que desean conectarlos a sus teléfonos o propietarios de tabletas que desean enviar fotos desde el aire a sus computadoras portátiles. Ahora, exigimos conectividad entre nuestros electrodomésticos, bombillas, dispositivos médicos, sistemas de sonido e incluso nuestros automóviles. El universo de los desarrolladores nos escuchó y ahora tenemos una constelación de dispositivos de TI interconectados conocida como Internet de las cosas (IoT).

Los dispositivos IoT han transformado la forma en que interactuamos con nuestros dispositivos cotidianos y cómo experimentamos la interconectividad y la interoperabilidad en nuestros hogares, lugares de trabajo, tiendas y lugares de entretenimiento. Pero IoT no se trata solo de cómo usted y yo conectamos nuestros refrigeradores a Internet. Hoy, IoT también está ayudando de manera tangible a numerosas instituciones e industrias a resolver sus problemas más apremiantes e impulsar procesos comerciales para mejorar la forma en que llegan a los consumidores. Sin embargo, a pesar de sus muchas ventajas, los dispositivos IoT y su interconexión traen a la mesa desafíos y preocupaciones sustanciales con respecto a su seguridad y cómo hacerla cumplir. Estas preocupaciones surgen de las grandes cantidades de datos, a veces no supervisados, que recopilan y comparten, y de lo inseguros que pueden ser los dispositivos IoT cuando se conectan a una red.

Nosotros en Foonkie Monkey decidimos escribir este artículo con eso en mente. Creemos que es crucial resaltar los muchos riesgos similares a los dispositivos IoT y cómo abordarlos y reducirlos para aprovechar al máximo los beneficios de la red ilimitada del universo IoT. Vamos a empezar.

¿Qué es el internet de las cosas?

¿Qué es el internet de las cosas (IoT)?

El Internet de las cosas es una red de dispositivos (o cosas) interconectados con tecnología de TI que pueden comunicarse entre sí a través de Internet mediante sensores o software integrado que les permite compartir información con otros dispositivos en la misma red. Estos dispositivos pueden variar desde teléfonos inteligentes y tabletas hasta grandes electrodomésticos, dispositivos médicos e incluso maquinaria industrial sofisticada. Algunos de estos dispositivos IoT, a saber, refrigeradores, bombillas o cerraduras inteligentes, suelen tener una funcionalidad y una capacidad informática limitadas. En contraste, otros son más sofisticados y tienen el poder de desempeñarse en niveles más altos de complejidad. Por lo tanto, la diversidad de dispositivos IoT es tan alta que tenemos innumerables formas de usarlos y aplicarlos a diferentes entornos. Aún así, sin importar cuán complejos o simples sean, los dispositivos IoT están cambiando la forma en que los usuarios comunes y las empresas recopilan, comparten y analizan sin problemas grandes cantidades de datos para el entretenimiento simple o la recopilación de información. Los tipos más comunes de dispositivos IoT son:

  • IoT de consumo: Los dispositivos IoT son altamente accesibles y no muy complejos para los usuarios cotidianos. Por lo general, vienen en forma de dispositivos simples como tabletas, teléfonos inteligentes, relojes inteligentes, electrodomésticos inteligentes y sistemas de seguridad, entre otros. Por lo tanto, los usuarios pueden usarlos y actualizarlos fácilmente sin un conocimiento tecnológico excesivo o requisitos de conectividad sofisticados.

  • IoT de nivel empresarial: Las empresas tienen acceso a una amplia gama de dispositivos IoT, como cámaras inteligentes, rastreadores y vehículos de logística inteligentes, y maquinaria industrial inteligente. Las empresas ahora pueden obtener información rápida sobre cómo se comportan sus clientes, qué necesitan y cómo dárselo. Posteriormente, IoT puede ayudarlos a mejorar sus prácticas comerciales, reducir los costos operativos, ampliar el alcance de sus servicios y mejorar la experiencia general del cliente.

  • IoT gubernamental: Los gobiernos de todo el mundo han comenzado a cosechar los beneficios de IoT en forma de cámaras de tráfico inteligentes, edificios oficiales inteligentes, monitores de desastres naturales, monitoreo de vida silvestre e infraestructuras de ciudades conectadas.

Además, mientras la Inteligencia Artificial (IA), el Aprendizaje Automático (ML), 5G, y otras soluciones modernas siguen apareciendo en nuestros dispositivos cotidianos impulsados ​​por la tecnología, el cosmos de IoT avanza y se expande rápidamente. Y con casi 8 billones de dispositivos IoT conectados globalmente en la actualidad, y un crecimiento anticipado de más de $1,854 billones para 2028, podemos concluir con seguridad que el universo IoT ha madurado fuera de su etapa gestacional y ha madurado para convertirse en la regla por la cual medimos la eficiencia de la conectividad en nuestras vidas impulsadas por la tecnología.

Problemas de seguridad de IoT

Problemas de seguridad de IoT

Como puede ver, Internet de las cosas es uno de los avances tecnológicos más emocionantes y esenciales de nuestro siglo. Trae a la mesa elementos como una mayor conectividad, un intercambio de datos sin interrupciones y una comunicación eficiente entre humanos y máquinas. También ofrecen una amplia gama de dispositivos con diferentes complejidades y características que pueden adaptarse a cualquier tipo de usuario, independientemente de su nivel de conocimiento tecnológico. Sin embargo, si bien esta diversidad es un activo invaluable en términos de alcance y cobertura, también es una de las principales razones por las que ha aumentado la preocupación por la seguridad en el cosmos de IoT. Desafortunadamente, el auge de los dispositivos IoT no se ha enfrentado con un aumento en las medidas o enfoques de seguridad; no hay una organización o parámetros que definan los estándares de seguridad de IoT. Además, ninguna medida regulatoria gubernamental o legal supervisa la seguridad de los dispositivos IoT; Claro, las instituciones se preocupan por la seguridad de uso de su televisor inteligente y si es respetuoso con el medio ambiente. Pero, lamentablemente, no se preocupan por cómo protege su privacidad.

Además, la cantidad de dispositivos IoT conectados sigue aumentando, lo que solo agrava las preocupaciones de seguridad y hace que sea cada vez más difícil para las empresas mantener a raya las amenazas de seguridad. Y lo que es más preocupante, algunos de estos dispositivos funcionan en escenarios financieros y de atención médica, donde la información del usuario va más allá de simples nombres y números de teléfono y puede contener datos médicos y bancarios confidenciales que, si son robados, podrían tener repercusiones desastrosas. Huelga decir que este fenómeno es preocupante, sobre todo si tenemos en cuenta que alrededor de 1.5 billones de ataques cibernéticos de IoT se informaron solo en los primeros seis meses de 2021. Además, Gartner informó que más de 25% de todos los ciberataques involucran algún tipo de conexión IoT, cifras que no son sorprendentes considerando que los dispositivos y conexiones IoT a menudo están plagados de vulnerabilidades.

Por lo tanto, tanto si es un usuario habitual que busca introducir algunos dispositivos de IoT en su hogar como si es una empresa que desea adoptar soluciones de IoT, la importancia de asegurar sus conexiones de IoT es igual de apremiante. Estas son las principales preocupaciones de seguridad que plagan el universo de IoT.

  • Software sin parches: Las conexiones de IoT pueden tener una conectividad inestable u otros problemas que pueden requerir que los usuarios descarguen e instalen actualizaciones manualmente. Aún así, a veces, no los descargan o no pueden descargarlos, y los dispositivos IoT terminan ejecutándose con un software obsoleto, lo que los deja expuestos a ataques y aumenta su nivel de vulnerabilidad sin que el usuario lo sepa.

  • Diversidad de dispositivos: El aumento en el uso y la diversidad de IoT significa que una cantidad cada vez mayor de dispositivos continúan conectándose indiscriminadamente a una red de IoT. Como resultado, hay un aumento dramático en las aperturas de seguridad que amplían la superficie de ataque y reducen la integridad de las conexiones. Además de eso, y teniendo en cuenta que cerca de un 98% de los datos compartidos por los dispositivos IoT no están encriptados, la portabilidad de estos dispositivos solo sirve para aumentar las posibilidades de que los errores y los piratas informáticos infecten la red.

  • Medidas de autenticación débiles: A diferencia de su correo electrónico o cuenta de Netflix, la mayoría de los dispositivos IoT a menudo no requieren credenciales de inicio de sesión para acceder a ellos o usarlos. Por ejemplo, no se le solicita que ingrese un nombre de usuario y contraseña cada vez que abre su refrigerador o enciende su televisor. Por lo general, usa sus dispositivos IoT conectados sin ninguna medida de autenticación, o débil, lo que significa que están abiertos al acceso remoto. Y sin ninguna restricción de acceso, estos dispositivos se convierten en presa fácil para los piratas informáticos.

  • API no seguras: Las interfaces de programación de aplicaciones (APIs) son clave para integrar dispositivos y permitir que los programas se comuniquen. Lamentablemente, sin embargo, cuando las API no se implementan, administran y acceden correctamente, pueden convertirse en la puerta de entrada para ataques y filtraciones de datos.

  • Redes de bots IoT: Las botnets son redes de dispositivos infectados con malware conectados a una red IoT que la controlan y usan en denegación de servicio distribuida (DDoS) El objetivo principal de estos ataques es piratear las operaciones diarias de un sitio web o una aplicación y tomar el control. Dado que las botnets están diseñadas para infectar tantos dispositivos como sea posible, los dispositivos IoT representan una oportunidad demasiado buena para dejarla pasar.

Cómo hacer cumplir la seguridad en los dispositivos IoT

No tenemos que decirlo, pero todos sabemos que los ciberdelincuentes no se detendrán ante nada para obtener lo que quieren: datos invaluables. Estos datos deben protegerse a toda costa. Debemos asegurarnos de que, dentro de una red IoT, la información del usuario esté protegida para que los beneficios de los dispositivos IoT puedan alcanzar su máximo potencial y no se vean eclipsados ​​por sus fallas de seguridad. Entonces, para asegurarse de que los fabricantes entreguen dispositivos IoT seguros, aquí hay algunas mejores prácticas y recomendaciones que deben seguir.

Aplicar prácticas de autenticación seguras

Aplicar prácticas de autenticación seguras

Este es el primer paso y probablemente el más obvio al proteger sus dispositivos y su red IoT. Sin embargo, se sorprendería de la frecuencia con la que las personas usan contraseñas débiles, no cambian las contraseñas preestablecidas con las que suelen venir los dispositivos IoT o no usan ninguna. En realidad, las credenciales de inicio de sesión deficientes o inexistentes y la falta de protocolos de autenticación continúan alimentando la mayoría de los ataques de piratería en dispositivos IoT, con más de 1.5 billones violaciones de datos que ocurren solo en el primer semestre de 2021. Cifras como esta solo resaltan la importancia de que los desarrolladores ayuden a los usuarios a mantener protocolos de seguridad sólidos para todos los puntos finales de IoT al hacer cumplir protocolos de autenticación sólidos y pedirles que cambien sus credenciales de inicio de sesión con regularidad. Recuerde, la autenticación es fundamental para la mayoría de los dispositivos con acceso a Internet. Es el método principal para el control de acceso. Sin él, cualquier entidad no autorizada que intente ingresar a un sistema obtendrá acceso rápidamente y causará estragos en todo el ecosistema de IoT.

Entonces, como desarrolladores, somos los guardianes del universo IoT. Como tal, debemos asegurarnos de implementar los protocolos de autenticación adecuados para mitigar los ataques y mantener seguros los datos de nuestros usuarios. Para ello, implementando protocolos de autenticación como autenticación de dos factores o multifactor es crucial y son dos formas muy efectivas de bloquear la mayoría de los ataques. Sin embargo, tenga en cuenta que los sistemas IoT se ocupan tanto de la comunicación del usuario final como de los protocolos de comunicación de máquina a máquina, y ambos requieren el mismo nivel de autenticación. Entonces, por un lado, la autenticación del usuario final es bastante sencilla y puede usar su nombre de usuario/contraseña tradicional o métodos de autenticación de dos factores.

Por otro lado, la autenticación de máquina a máquina es un poco más complicada y mucho más crítica. Para garantizar su seguridad e integridad, debe utilizar infraestructura de clave pública (PKI) y certificados integrados en cada dispositivo dentro del sistema IoT. Además, muchos dispositivos IoT carecen de una consola, lo que significa que no hay forma de que el usuario ingrese las credenciales de inicio de sesión. Por lo tanto, debe hornear el protocolo de autenticación dentro del dispositivo y proporcionar soporte para la actualización de credenciales.

Utilice la segmentación de la red

Utilice la segmentación de la red

La gran mayoría de las redes y configuraciones de dispositivos IoT domésticos e industriales se basan en redes tradicionales basadas en el principio de tener la menor cantidad de enrutadores, un único punto de entrada y conmutadores mínimos para reducir la complejidad del sistema, ahorrar costos y simplificar la red. mantenimiento. Sin embargo, aunque es una práctica común para el desarrollo de la mayoría de los dispositivos IoT y sus redes, estos enfoques de red “planos” o tradicionales son fundamentalmente riesgosos, ya que crean amenazas de seguridad que pueden generar eventos de piratería y multas considerables debido al incumplimiento de los datos. reglamentos de protección. Como resultado, tanto los desarrolladores como los usuarios corren el riesgo de sufrir graves consecuencias que los usuarios cotidianos, las empresas y las nuevas empresas no pueden permitirse. Introduzca la segmentación de la red.

La segmentación de la red es un enfoque muy efectivo pero a menudo infrautilizado para garantizar la seguridad en los dispositivos IoT que busca aumentar la complejidad de la red IoT al reducir la superficie de ataque. Para ello, la segmentación de la red ayuda a los desarrolladores a dividir el sistema IoT en varias subsecciones o subredes que actúan como su propia mini-red. Como resultado, el sistema se vuelve más granular, otorgando a los usuarios y desarrolladores más control sobre el tráfico dentro del sistema, los dispositivos y las cargas de trabajo. Por ejemplo, en una red plana, las posibilidades de que un evento de piratería se propague lateralmente son más significativas, lo que aumenta la probabilidad de filtraciones de datos y robo de credenciales. Por el contrario, cuando una red IoT está segmentada, cualquier parte no autorizada dentro del sistema no puede propagar amenazas lateralmente a través de toda la red, lo que dificulta su explotación. Además, la segmentación de la red permite a los desarrolladores, usuarios y encargados de hacer cumplir la seguridad aislar rápidamente los incidentes, atacarlos y evitar que ingresen a la red de IoT. Por ejemplo, si una computadora portátil se infecta, la amenaza puede eliminarse antes de que ingrese a la red IoT donde está conectada la computadora e infecte al resto de dispositivos dentro de dicha red.

La segmentación de la red no es un lugar común ni un enfoque de seguridad obligatorio en la mayoría de los entornos de desarrollo. Sin embargo, es una alternativa eficaz y digna de tenerse en cuenta para aumentar el nivel de seguridad de los dispositivos y redes IoT.

Implementar el descubrimiento de dispositivos

Implemente el descubrimiento de dispositivos

Como mencionamos anteriormente, la cantidad de dispositivos IoT por hogar o empresa sigue aumentando exponencialmente a medida que estos dispositivos evolucionan y se vuelven más accesibles. De hecho, el hogar promedio tiene, en promedio, diez dispositivos IoT conectados, un número que probablemente crezca a cincuenta para 2025. ¿Te imaginas monitorear y garantizar protocolos de seguridad robustos para cincuenta dispositivos? Es un pensamiento alucinante, especialmente para los usuarios con problemas de TI o algunos administradores de sistemas, que pueden tener algún conocimiento sobre los dispositivos conectados a su red pero no siempre están al tanto de los nuevos dispositivos que intentan acceder a su sistema IoT. Además, no siempre es realista pedirle a un usuario que controle y controle manualmente todos los dispositivos que intentan acceder a su espacio IoT. Y, si no se tiene cuidado, los usuarios pueden incluso otorgar acceso accidentalmente a dispositivos maliciosos desconocidos. Sin embargo, la detección de dispositivos puede ayudar a solucionar estos problemas.

Es crucial que los usuarios tengan visibilidad de cuántos dispositivos IoT están conectados a su red. El descubrimiento de dispositivos ayuda a los usuarios a obtener dicha visibilidad y tiene una funcionalidad que reconoce e identifica dispositivos específicos en una red de IoT para que puedan enumerarse adecuadamente y perfilarse con el único propósito de detectar actividades sospechosas. Además, detalla con precisión qué tipos de dispositivos están conectados a una red de IoT, su modelo, actividad y tiempos de inicio y cierre de sesión para ayudar a los usuarios a mantener un inventario en tiempo real de todos los elementos de IoT conectados. De esta manera, el descubrimiento de dispositivos permite a los usuarios y administradores usar esta lista de dispositivos autorizados y no autorizados para analizar continuamente los comportamientos dentro del sistema y comparar dispositivos para identificar actividades anómalas. Como resultado, el descubrimiento de dispositivos es una forma muy eficaz de garantizar la seguridad en los dispositivos IoT, incluso cuando los dispositivos son intrínsecamente “inseguros” o no tienen firewalls integrados, como relojes inteligentes, refrigeradores o bombillas inteligentes.

Con los conocimientos y las herramientas adecuados, los desarrolladores pueden implementar rápidamente la detección de dispositivos como módulos en todos los enrutadores, conmutadores, puertas de enlace u otros dispositivos que administren el tráfico entrante y saliente dentro de un universo de IoT.

Seguridad en dispositivos IoT: palabra final

Seguridad en dispositivos IoT: conclusión

Los dispositivos IoT se están convirtiendo en la norma cuando se habla de la forma de vida moderna. Los hogares inteligentes, los automóviles inteligentes y los lugares de trabajo inteligentes, e incluso las fábricas, siguen extendiéndose y volviéndose comunes en las ciudades de todo el mundo. Es discutible si este fenómeno tiene o no un impacto positivo en nuestra vida diaria. Sin embargo, la verdad es que a medida que crece el uso de dispositivos IoT, la cantidad de datos que almacenan y comparten también se expande, lo que crea una preocupación en toda la industria con respecto a la seguridad y la integridad del proceso de intercambio de datos dentro de este tipo de sistemas. Por lo tanto, los desarrolladores de aplicaciones deben tomar en serio estas preocupaciones y responder a ellas mediante la creación de soluciones de seguridad integradas que puedan garantizar la protección de datos, permitir la detección y eliminación de amenazas o minimizar el nivel de vulnerabilidad inherente a los dispositivos IoT.

Las soluciones enumeradas en este artículo o solo la punta del iceberg. Como desarrolladores de aplicaciones experimentados, entendemos que la única forma en que podemos garantizar la integridad y la seguridad de las redes modernas de IoT es realizar más investigaciones, educarnos y estar siempre al tanto de los últimos avances tecnológicos para asegurarnos de implementar soluciones sólidas en todos nuestros productos

Si tiene más preguntas o desea trabajar con nosotros, no lo pienses dos veces ¡hablemos! ¡Estamos felices de ayudar!

Hagamos algo grandioso