Ciberamenazas a IoT ¿se convertirán en algo generalizado?
El Internet de las Cosas (IoT) ha cambiado nuestra forma de vivir y trabajar. Permite a las empresas trabajar de manera más inteligente, eficiente y con mayor agilidad. Sin embargo, alberga un gran problema desde la perspectiva de ciberseguridad: los dispositivos IoT son básicamente defectuosos.
Ante el boom del IoT, durante 2017 podríamos ver una multitud de nuevos ataques dirigidos no solo a los dispositivos inteligentes de consumo, sino a los entornos IoT industriales. Estos sistemas pueden pertenecer a mundos diferentes, pero el efecto que los compromisos pueden tener en las empresas objetivo podría ser igualmente devastador.
Si 2016 fue el año en que las botnets impulsadas por IoT se convirtieron en una gran noticia, entonces, lo lógico, sería que en los próximos doce meses fuéramos testigos de cómo esta tendencia finalmente se generaliza y se convierte en algo predominante.
Después de que el código fuente del perverso malware Mirai se hiciera público el año pasado, no pasó mucho tiempo antes de que los black hats lo utilizaran para probarlo en dispositivos domésticos inteligentes, optando por aquellos con nombres de usuario y contraseñas predeterminados. Entonces lograron comprometer tales dispositivos en decenas de miles de unidades para crear botnets capaces de lanzar algunos de los mayores ataques DDoS jamás vistos. El más notable se dirigió a la firma de DNS Dyn, que tuvo un efecto llamada devastador, arrastrando a sus clientes –entre algunos de ellos se encontraban los más grandes y conocidos de la web. Twitter, Reddit, Spotify y SoundCloud estaban entre los afectados.
La probabilidad de que aumenten las ciberamenazas altamente dirigidos para comprometer sistemas IoT industriales (IIoT), como los que ya se han registrado en compañías del ámbito de la fabricación y energía, es muy grande.
Los ciberdelincuentes seguirán aprovechando este año las vulnerabilidades básicas de seguridad en los dispositivos de consumo como cámaras web y DVR para crear botnets DDoS. Después de todo, la reacción tibia e indiferente ante Mirai entre la comunidad de proveedores ha demostrado que siempre habrá dispositivos vulnerables que se puedan explotar. Los sitios políticos, los basados en servicios, noticias y los corporativos estarán en el punto de mira de losatacantes que tengan motivaciones económicas y que se valen de botnets DDoS.
Por otro lado, la probabilidad de que aumenten las ciberamenazas altamente dirigidas para comprometer sistemas IoT industriales (IIoT), como los que ya se han registrado en compañías del ámbito de la fabricación y energía, es muy grande. Una vez más, el precedente ya se estableció. Recordará como las centrales eléctricas ucranianas vieron interrumpida su actividad en diciembre de 2015 y en 2016 tras ser víctimas de ataques relativamente sofisticados, dejando con ello a mucha gente sin electricidad.
El riesgo aquí no radica necesariamente en la pérdida de datos, sino en un daño físico muy real, porque el IIoT se encuentra en la intersección del mundo físico y el virtual. Por ejemplo, hackea un automóvil conectado y podrías causar un problema nunca visto en una autopista.
Desafortunadamente, también en este plano los productos en sí mismos son terriblemente vulnerables a un ataque. De hecho, las vulnerabilidades en los sistemas de control y adquisición de datos (SCADA) comprendieron casi un tercio (30 por ciento) del número total de vulnerabilidades encontradas en 2016.
¿Qué podemos hacer?
Podemos tratar de aumentar la conciencia en materia de seguridad entre los consumidores y fabricantes, con el fin de no ponérselo tan fácil a los cibercriminales y reducir sus posibilidades.
Desde el punto de vista industrial, los responsables de seguridad siempre deben tratar de mantener los sistemas de misión crítica parcheados y actualizados, y donde sea posible, dejar los menores huecos posibles a una circulación de Internet más amplia. Además, conviene asegurarse de tener un IPS de red en las instalaciones para detectar y bloquear paquetes de red maliciosos.
En Alternativas en Computación contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio. ¡Concierte su cita!
Fuente: Byte