Cyber Signals: oportunidades y riesgos detrás de IoT

Por: Marcelo Felman, director de ciberseguridad para Microsoft en América Latina.

¿Tiene una estimación de con cuántos dispositivos IoT (Internet de las cosas) interactúa todos los días? Tal vez no tenga un número exacto en mente, pero si cree que son muchos, puedo decirle que no es solo una impresión. Si en el pasado estas eran solo unas siglas complicadas más en el universo tecnológico, hoy están en verdad presentes en nuestro día a día. Incluso más de lo que podemos imaginar.

Las aplicaciones prácticas de la tecnología IoT se pueden encontrar en muchas industrias, incluidos los servicios públicos y los asistentes de voz que pueda tener en su hogar. Pero va más allá, ya que IoT ganó relevancia en áreas como agricultura de precisión, atención médica y energía.

Según la consultora IDC, habrá 41,600 millones de dispositivos IoT conectados para 2025, más del doble de los dispositivos conectados en 2020. Cada uno de estos dispositivos, cuando se conecta a una red interna, a Internet o a la nube, se convierte en una increíblemente valiosa fuente de información y conocimientos, a menudo en tiempo real. Pero al mismo tiempo, cada dispositivo también es un punto potencial de entrada para un atacante. La conectividad misma de IoT lo deja abierto a vulnerabilidades de seguridad y protección.

Estos riesgos de seguridad aumentan con la convergencia de TI, IoT y OT. La tecnología operativa (OT, por sus siglas en inglés) es una combinación de hardware y software en sistemas o dispositivos programables que interactúan con el entorno físico (o gestionan dispositivos que interactúan con el entorno físico). Los ejemplos de OT pueden incluir sistemas de gestión de edificios, sistemas de control de incendios y mecanismos de control de acceso físico, como puertas y ascensores.

Con el aumento de la conectividad a través de la convergencia de TI, OT e IoT, las organizaciones y las personas deben repensar el impacto y las consecuencias del riesgo cibernético. De manera similar a cómo la pérdida de una computadora portátil o un vehículo moderno que contiene las credenciales de Wi-Fi almacenadas en caché del propietario de una casa podría otorgar a un ladrón de propiedades acceso no autorizado a la red, comprometer el equipo conectado de forma remota de una planta de fabricación o las cámaras de seguridad de un edificio inteligente introduce nuevos vectores para amenazas como malware o espionaje industrial.

En nuestro informe Cyber Signals más reciente, basado en 43 billones de señales de seguridad diarias y 8,500 expertos en seguridad, identificamos vulnerabilidades de alta gravedad sin parches en el 75% de los controladores industriales más comunes en las redes OT de los clientes. A medida que la economía de los ciberdelincuentes se expande y el software malicioso dirigido a los sistemas OT se vuelve más frecuente y más fácil de usar, los actores de amenazas tienen formas más variadas de montar ataques a gran escala. Los ataques de ransomware, que antes se percibían como una amenaza centrada en TI, afectan hoy a los entornos de OT y los adversarios se dan cuenta de que el impacto financiero y el apalancamiento de extorsión de cortar el suministro de energía y otras infraestructuras críticas es mucho mayor, en comparación con otras industrias.

Si bien la prevalencia de las vulnerabilidades de IoT y OT presenta un desafío para todas las organizaciones, la infraestructura crítica está en mayor riesgo. Deshabilitar servicios críticos, ni siquiera destruirlos necesariamente, es una palanca poderosa. En las redes de infraestructura crítica, si no están debidamente protegidos, los dispositivos IoT aumentan el riesgo de acceso no autorizado a los activos y redes operativos, lo que brinda a los atacantes una puerta de entrada para planificar ataques a gran escala en equipos y dispositivos confidenciales.

A medida que TI y OT convergen para respaldar las necesidades comerciales en expansión, la evaluación del riesgo y el establecimiento de una relación más segura entre TI y OT requieren la consideración de varias medidas de control. Los atacantes avanzados están aprovechando múltiples tácticas y enfoques en entornos OT. Muchos de estos enfoques son comunes en los entornos de TI, pero son más efectivos en los entornos de OT, como el descubrimiento de sistemas expuestos orientados a Internet, el abuso de las credenciales de inicio de sesión de los empleados o la explotación del acceso otorgado a proveedores y contratistas externos a las redes.

El crecimiento de las amenazas de malware de IoT, por ejemplo, refleja la expansión de este panorama y el potencial para superar los sistemas vulnerables. Debido a que los sistemas operativos más antiguos a menudo no reciben las actualizaciones necesarias para mantener las redes seguras, y la aplicación de parches es un desafío en las grandes empresas o instalaciones de fabricación, priorizar la visibilidad de los dispositivos de TI, OT e IoT es un primer paso importante para administrar las vulnerabilidades y proteger estos entornos.

Una defensa basada en Confianza Cero, la aplicación efectiva de políticas, la visibilidad del dispositivo y el monitoreo continuo pueden ayudar a limitar el radio de explosión potencial y prevenir o contener ataques en entornos conectados a la nube.

Los dispositivos, procesos y experiencias conectados se encuentran en el tejido de nuestra vida diaria. Vivimos y trabajamos en un mundo conectado y es importante que eliminemos los riesgos y vulnerabilidades subyacentes que ha introducido este nuevo mundo altamente conectado. Cuanto más confrontemos las limitaciones de seguridad, mejor podremos comprender lo que se necesita y desarrollar soluciones que respalden y aseguren una innovación duradera.

Tags: , , , , , , ,

Publicaciones Relacionadas