Artículos

5 consejos clave de seguridad para evitar un Hack de IOT

17 marzo, 2020

IOT
IOT

5 consejos clave de seguridad para evitar un Hack de IOT

Recientemente, el banco ruso PIR perdió 1.000.000 de dólares debido a un router comprometido que permitía a los hackers entrar en su red local. ¿Por qué ocurrió y cómo pueden protegerse las empresas?

Los incidentes de piratería informática maliciosa son una norma hoy en día. Esto no es sorprendente, considerando que para el año 2020, se espera que la IO alcance la asombrosa cantidad de 20.400 millones de dispositivos. Los hogares y las empresas que utilizan medidas de seguridad heredadas están en peligro debido a la creciente IO.

Redes en peligro
Los dispositivos de red genéricos, como los enrutadores y una variedad de aparatos de IO expuestos a la conectividad de Internet, se dejan solos sin la supervisión, el mantenimiento y el apoyo adecuados.

Todos ellos están expuestos a una amplia gama de amenazas cibernéticas y son muy atractivos para los delincuentes. Estos dispositivos se utilizan como puntos de entrada iniciales para ganar terreno en los hogares de los consumidores, en las pequeñas y medianas empresas o incluso en las redes de las grandes corporaciones.

El caso más reciente es el intento de hacking contra el Banco PIR ruso. Un grupo de hackers llamado MoneyTaker fue capaz de robar aproximadamente 1.000.000 de dólares. Esto indica claramente que incluso las grandes empresas que gastan millones en seguridad cada año no tienen suficiente control y capacidad para gestionar esos puntos de entrada vulnerables dentro de sus redes.

Tan pronto como los hackers se introducen en la red, pueden moverse lateralmente sin utilizar ningún tipo de software malicioso o malware avanzado. Siempre dependerán de herramientas preexistentes y de guiones no maliciosos para obtener la mayor cantidad de información posible sobre el entorno y lograr su objetivo.

En la mayoría de los casos, ese objetivo consiste en robar dinero, exfiltrar datos o dañar una marca mediante la codificación de todos los datos de propiedad intelectual y los datos críticos para los negocios. En tales escenarios, todas las soluciones de punto final y los agentes antivirus de precio elevado serán inútiles para detectar diversos patrones de ataque.

Protección del eslabón débil

Si bien la seguridad por capas debe seguir siendo la prioridad fundamental, es esencial comprender que el equipo genérico de redes y los dispositivos de IO son el eslabón débil. A menudo no tienen un programa de actualización continua de firmware y software, tienen un soporte de por vida bajo y una potencia computacional insuficiente para alojar un antivirus o cualquier otro agente de seguridad.

Como muestra la práctica, casi siempre se les deja solos sin la debida supervisión en los hogares de los consumidores, en el perímetro de la red de las oficinas de las pequeñas y medianas empresas o en las sucursales de las grandes corporaciones.

Es fundamental mantenerse al día con el panorama de amenazas en evolución. Para ello, las empresas deben alejarse de los enfoques tradicionales de seguridad y adoptar soluciones de la próxima generación, especialmente controles de seguridad impulsados por la inteligencia artificial.

Estas últimas son capaces de cartografiar con precisión una red e identificar todos los dispositivos (incluso los que pueden dejarse solos en algún lugar del borde de la red). Localizan las anomalías en tiempo real, identifican las pautas inusuales de tráfico de la red, rastrean proactivamente y señalan los dispositivos obsoletos.

Sólo esas soluciones pueden proporcionar a los propietarios una visibilidad y un control totales de sus activos e identificar las posibles vulnerabilidades de sus redes antes de que sean explotadas y se produzca el daño irreparable.

Mejores prácticas empresariales para la seguridad

Las enormes expansiones de la red y una variedad de tecnologías requieren medidas de seguridad adicionales. Hay algunas cosas que pueden ayudar al equipo de Operaciones de Seguridad a proteger las redes corporativas adecuadamente. Para construir una fuerte cultura de ciberseguridad, es crucial una base. Se puede construir con las mejores prácticas de higiene de seguridad cibernética:

Definir los límites exactos de una red empresarial interconectada. Eso incluye todas las conexiones inalámbricas y remotas. Cubre las sucursales y puntos de acceso expuestos en áreas remotas, así como cualquier computación en nube, y cubos S3 potencialmente accesibles externamente. La clave es que cada NOC y SOC entienda cuáles son los límites de la red de la empresa dentro de la cual todos los negocios operan.
Permitir una gestión de activos precisa y en tiempo real. Los equipos tienen que conocer todos los dispositivos que están conectados a una red empresarial. Esto debe ser un ejercicio y una tarea continua para cada equipo SOC y NOC. El caso del Banco PIR ruso funciona como una perfecta ilustración de lo que puede salir mal. Los dispositivos instalados y olvidados, como los routers, pueden funcionar como puntos de entrada fáciles y atractivos para los hackers. Pueden causar una cantidad significativa de daño a una compañía, sus activos y su marca.
Asegure la configuración y la gestión de actualizaciones de software de todos los dispositivos. Tiene que haber un proceso claro. Los equipos de tecnología necesitan saber en todo momento la configuración exacta de los dispositivos. De esta manera, pueden introducir una estrategia de gestión de parches racionalizada y automatizada, y la protección de los componentes de software con licencia de legado.

Introducir el programa de gestión de identidad y acceso (IAM). Las empresas deben saber quién accede a su infraestructura y cuándo. También es imperativo conocer los privilegios específicos que tienen los usuarios/empleados para operar en estos dispositivos.
Implementar soluciones de Análisis del Comportamiento del Usuario (UBA). Estas permiten a los equipos SOC y de seguridad saber qué hacen los empleados cuando acceden a los recursos de la empresa. Definir comportamientos normales y potencialmente sospechosos es crucial. Tan pronto como los hackers entran en la red, intentan comportarse como usuarios normales para que los equipos de seguridad no sean sospechosos. Las soluciones que construyen patrones precisos de comportamiento de los empleados son útiles para detectar a los intrusos en una red empresarial.

También es imperativo mencionar que una empresa no debe confiar únicamente en el firmware por defecto de los routers. No todos los enrutadores están diseñados con la seguridad en mente. Es tarea de los equipos de seguridad de una empresa configurarlos correctamente utilizando configuraciones de seguridad adicionales (software de gestión de usuarios, acceso interno/acceso externo). Teniendo esto en cuenta, es posible alcanzar un estado casi perfecto de un enrutador.

En lo que respecta a la seguridad de la red, se necesitan medidas adicionales para garantizar que la seguridad de la red sea muy difícil de penetrar. Sin embargo, las precauciones anteriores ayudan a eliminar el factor humano y a prevenir los primeros intentos de piratería. Si bien la construcción de una estrategia de seguridad integral y sostenible no es una tarea fácil, esta base es clave y debe ser implementada en todas las empresas.

Visítanos para más artículos de interés.