Seguridad

3 pasos económicos para asegurar su IoT

Los dispositivos IoT pueden ser una oportunidad para que los atacantes causen estragos en las empresas. Siga estos tres pasos para asegurar su dispositivo IoT.

iotsec

Una afirmación común que escucho de los administradores de TI es que sus activos de TI tienen poco valor. Por ejemplo, los fabricantes no creen que sus sistemas de control sean de ningún valor para los piratas informáticos porque no contienen información crítica y pueden restablecerse fácilmente a los valores predeterminados de fábrica si son pirateados. Los piratas informáticos ven estos objetivos como un recurso valioso.

Un informe de 2023 de Nokia afirma que las botnets y los amplificadores de IoT son capaces de realizar ataques de más de 10 Tbps en la actualidad. Descubrieron que los ataques DDoS de hoy en día a menudo no son iniciados por usuarios individuales, sino por paquetes «como servicio» del mercado negro, a menudo pagados en criptomonedas. Los ataques DDoS actuales utilizan grandes botnets que pueden falsificar direcciones IP reales y sumas de verificación legítimas.

Los dispositivos IoT inseguros son un tesoro para los operadores de botnets. Los administradores de TI son responsables de mantener estos dispositivos a salvo de las botnets. Los proveedores de seguridad de TI ofrecen productos de protección costosos. O, incluso si tiene un presupuesto limitado, aquí hay tres sencillos pasos para proteger su IoT empresarial de daños.

1. Identificar dispositivos IoT

Los dispositivos que se han comercializado como IoT en los últimos años a menudo solo se consideran objetivos de compromiso. Los dispositivos IoT comunes incluyen cámaras de seguridad, sistemas de iluminación industrial y controladores de fabricación administrados por soluciones basadas en la web. Un ejemplo es la telefonía IP proporcionada por un PBX basado en la nube. Sin embargo, un dispositivo IoT es cualquier punto final no tradicional con una dirección IP. Son estos sistemas los que podrían pasar desapercibidos y convertirse en objetivos.

LEER  Por qué su empresa debería implementar la autenticación multifactor

Algunos dispositivos IoT que a menudo se pasan por alto incluyen impresoras multifunción, escáneres de seguridad y escáneres de inventario. Una forma avanzada de comenzar a identificar dispositivos IoT no tradicionales es mirar su sistema de direccionamiento IP. Si tiene un control estricto sobre las direcciones IP, una lista de direcciones IP es un buen lugar para comenzar a identificar. Los administradores deben auditar sus sistemas de direcciones IP contra sistemas no administrados. Otra fuente de direcciones IP es el sistema DHCP.

2. Sistema de aislamiento

Otra práctica recomendada es cambiar la contraseña predeterminada y aplicar actualizaciones de seguridad al dispositivo. En algunos casos, la contraseña predeterminada no se puede actualizar ni cambiar.

Informes de seguridad de lectura obligada

Una posible técnica de mitigación de la seguridad es aislar el dispositivo de la red de producción. Los dispositivos IoT no administrados o incluso administrados rara vez tienen una buena razón para residir en la misma red lógica que los dispositivos y servidores del usuario final.

Una forma segura de hacer esto es crear VLAN específicamente para dispositivos IoT. Al colocar dispositivos en una red aislada, los administradores pueden aplicar políticas de seguridad de Capa 3 a grandes áreas de la red. El aislamiento de red de capa 3 permite el uso de listas de control de acceso existentes en enrutadores y firewalls tradicionales para controlar el flujo de comunicación entre los dispositivos IoT y la red de producción. Este enfoque mitiga los riesgos asociados con los dispositivos IoT que atacan los sistemas de producción, como estaciones de trabajo y servidores.

3. Restringir el acceso a Internet

La colocación de dispositivos IoT en una red aislada también brinda la capacidad de denegar el acceso a Internet de forma predeterminada. Los operadores de botnets necesitan recursos del sistema que puedan dirigirse a objetivos de Internet. Si los dispositivos en cuarentena no pueden acceder a Internet ni infectar otros dispositivos a través de una conexión a Internet, los administradores hacen que esos dispositivos sean menos atractivos para los intrusos.

Para obtener más información sobre cómo proteger el IoT sin gastar mucho dinero, consulte Cómo la seguridad del IoT afecta la tecnología operativa, Cómo las empresas de hoy luchan para proteger su conjunto de IoT y nuestra «Hoja de referencia» sobre los fundamentos del IoT.

LEER  Por qué los ingenieros de confiabilidad del sitio enfrentan más incidentes de seguridad y mayores niveles de estrés

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba