Zpedia 

/ ¿Qué es la seguridad de IoT?

¿Qué es la seguridad de IoT?

La seguridad de IoT consiste en todas las medidas y tecnologías implementadas para proteger los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. A pesar de su creciente presencia en organizaciones de todo el mundo, muchos dispositivos de IoT están diseñados sin tener en cuenta la ciberseguridad y las vulnerabilidades resultantes pueden convertirlos en importantes riesgos de seguridad.

¿Qué es un dispositivo de IoT?

Un dispositivo IoT es cualquier aparato que se conecta a Internet y puede recopilar y transmitir datos. Esto incluye una enorme variedad de máquinas industriales, sensores, dispositivos inteligentes y mucho más, con amplias aplicaciones en sectores como la fabricación, la sanidad y el comercio minorista. Los dispositivos IoT ayudan a las organizaciones a recopilar y sintetizar datos, impulsar la eficiencia a través de medidas de automatización y ahorro de tiempo, y realizar operaciones y supervisiones a distancia.

Pros y contras del Internet de las cosas

Los dispositivos IoT pueden ofrecer diversas ventajas a cualquier organización, entre ellas:

  • Datos y perspectivas en tiempo real: Al recopilar y analizar datos en tiempo real, los dispositivos IoT pueden ayudar a las organizaciones a tomar decisiones informadas.
  • Mayor eficiencia y productividad: La recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan centrarse en
  • hacer otras cosas importantes.Menores costos e ingresos: Permitir una toma de decisiones más sólida, el ahorro de tiempo y el aumento
  • de la productividad pueden ayudar a reducir el gasto y mejorar
    • los ingresos.
    Sin

    embargo, el IoT también conlleva algunas preocupaciones en un contexto empresarial, como

    : Riesgos para la seguridad y la privacidad: Muchos dispositivos IoT tienen una seguridad "lista para usar" deficiente y pueden ser difíciles de asegurar y actualizar por otros medios, a pesar de que procesan y almacenan una gran cantidad de datos.
  • Estandarización deficiente: Los dispositivos IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de código y hardware,
  • lo que puede complicar la seguridad, así como la compatibilidad con otros sistemas.
  • Problemas de visibilidad:Una parte significativa de los dispositivos IoT de una red puede ser desconocida para el equipo de TI, un problema conocido como TI sombra. Descubrir estos dispositivos puede resultar difícil si una organización carece de una supervisión eficaz.
Además de

disfrutar de las numerosas ventajas del IoT, cualquier organización debe comprender también los riesgos de seguridad añadidos y las mejores formas de reforzar sus defensas.

¿Por qué es importante la seguridad de IoT?

Los dispositivos IoT se están abriendo paso en masa en las redes corporativas, ampliando las superficies de ataque de las organizaciones. Muchos de estos dispositivos están completamente fuera del radar de los equipos de TI. Al mismo tiempo, los hackers están aprovechando los nuevos vectores de ataque para lanzar nuevos ciberataques agresivos y creativos.

Incluso con el trabajo híbrido que hace que muchas oficinas estén menos concurridas hoy en día, muchos dispositivos IoT permanecen conectados a la red todo el tiempo. La señalización digital, las impresoras en red y otros dispositivos siguen refrescando datos, realizando funciones y esperando órdenes, lo que los deja expuestos al compromiso

. Para muchas organizaciones, la seguridad y la política de IoT son todavía inmaduras. Afortunadamente, implementando una arquitectura y unas políticas Zero Trust eficaces, cualquier organización puede mejorar su postura de seguridad IoT.

promotional background

Según Statista, en 2023 se proyectan 19 mil millones de dispositivos de IoT en todo el mundo, y otros 2 mil millones cada año hasta 2030.

¿Qué industrias necesitan seguridad de IoT?

En pocas palabras

, cualquier organización que utilice sistemas IoT debería invertir en soluciones de seguridad IoT. Naturalmente, las que hacen un mayor uso de las tecnologías conectadas a Internet son las que corren un mayor riesgo de sufrir ataques. De acuerdo con nuestras investigaciones , los sectores de la tecnología, la fabricación, el comercio minorista y mayorista y la sanidad representan hasta el 98 % de las víctimas de ataques de IoT.

 

Image

¿Cómo funciona la seguridad de IoT?

Mantener un ecosistema de IoT seguro requiere tener en cuenta la seguridad de los propios dispositivos, las redes a las que se conectan y las nubes y servicios en la nube donde almacenan y analizan los datos. Echemos un vistazo a algunas de las medidas típicas que contribuyen a la seguridad general del IoT.

Tipos de seguridad del IoT

Puede pensar en la seguridad del IoT como varios compartimentos separados: Las

  • medidas de seguridad
  • de los dispositivos los protegen contra los ciberataques garantizando procedimientos de arranque seguros; actualizaciones de firmware seguras, incluidos los parches de vulnerabilidad; y el uso de protocolos de comunicación seguros (por ejemplo, TLS/SSL). Muchas medidas de seguridad de los dispositivos también requieren la gestión de los mismos, donde el departamento de TI de una organización administra el mantenimiento, las actualizaciones y la supervisión de los dispositivos. Las
  • medidas de seguridad de la red
  • incluyen firewalls, que bloquean el acceso no autorizado a dispositivos y redes; VPN, que cifran los datos a medida que atraviesan Internet entre un usuario y un centro de datos; sistemas de prevención de intrusiones (IPS), que detectan y previenen los ciberataques; y seguridad DDoS, que frustra los ataques distribuidos de denegación de servicio. Las
  • medidas de
  • seguridad en la nube
incluyen el almacenamiento seguro de datos, los controles de acceso y el cifrado. Muchos dispositivos IoT almacenan los datos que recopilan en la nube, por lo que una seguridad, cifrado y autenticación sólidas son cruciales para mantener esos datos en su lugar.

Otra medida que

no es específica de la seguridad IoT, pero que es clave para proteger los dispositivos IoT, es una gestión sólida de la identidad y el acceso, que garantice que solo los usuarios autorizados y otros dispositivos puedan acceder a los datos del IoT.

Principales desafíos de la seguridad de IoT

Como uno de los grandes habilitadores de la transformación digital, los dispositivos de IoT han visto una rápida y amplia adopción en todo el mundo. Por desgracia, tienden a crear algunos desafíos de seguridad considerables por naturaleza.

La seguridad de los dispositivos de IoT tiene fama de ser deficiente, ya que muchos de ellos ofrecen poca protección independiente. Las

  • limitaciones de memoria y potencia de procesamiento de muchos dispositivos dificultan la aplicación de medidas de seguridad como los firewalls y el cifrado. ¹
  • Las credenciales de inicio de sesión débiles predeterminadas de fábrica
  • son comunes y pueden ser fáciles de descifrar para los atacantes, una vulnerabilidad importante si se pasa por alto.
  • La falta de soporte de los proveedores para los dispositivos más antiguos puede hacer que el firmware y el software se retrasen en las actualizaciones de seguridad importantes, y la aplicación de parches a los dispositivos suele ser difícil.
  • La falta de estandarización entre los dispositivos, un problema común con las nuevas tecnologías, puede dificultar que una única solución de seguridad proteja todo el IoT.
  • Más allá de la seguridad de los dispositivos en sí, los dispositivos de IoT pueden contribuir a una seguridad más amplia y a desafíos operativos para una organización, tales como:

    • Un gran número de nuevos vectores de ataque a medida que los dispositivos se comunican con su red, la nube y entre sí.
    • Problemas de escalado en torno a la afluencia de datos de los dispositivos IoT, que pueden sobrecargar la infraestructura de TI y de seguridad existente.
    • Preocupaciones de privacidad en torno a la recopilación de datos, en particular de datos personales y de propiedad intelectual, especialmente si no está totalmente claro qué datos se recogen o cómo se utilizan.
    promotional background

    Zscaler ThreatLabz descubrió que casi el 38 % de las transacciones realizadas desde dispositivos IoT no estaban cifradas, lo que dejaba los datos expuestos.

    Principales amenazas a la seguridad de IoT

    Los dispositivos IoT pueden hacer que una organización sea más vulnerable al ransomware, a las violaciones de datos y a tácticas como el tunelado DNS, pero la inmensa mayoría de las amenazas que aprovechan IoT son malware de redes de bots (botnets).

    Las redes de bots son redes de dispositivos bajo el control de un atacante que pueden llevar a cabo ataques coordinados a gran escala. Las botnets se han utilizado para ataques DDoS, violaciones financieras, minería de criptomonedas, intrusiones dirigidas y mucho más.

    promotional background

    Zscaler ThreatLabz descubrió que dos familias de malware botnet -Mirai y Gafgyt- representaban el 66 % de las cargas útiles bloqueadas dirigidas a IoT.

    ¿Cómo se utilizan los dispositivos IoT en los ataques DDoS?

    En un ataque DDoS, una red de bots envía una sobrecarga de tráfico a un servidor web o red objetivo, abrumándolo para que no pueda procesar las peticiones legítimas. Los dispositivos IoT son objetivos atractivos para los atacantes que buscan hacer crecer una red de bots debido a sus deficiencias de seguridad anteriormente citadas, y porque es fácil acceder a ellos a través de Internet. Un atacante puede utilizar varios dispositivos IoT comprometidos para causar estragos en un servidor desprevenido.

    promotional background

    Los dispositivos de IoT han sido parte de algunos de los mayores ataques DDoS de la historia, como el ataque de botnet Mirai de 2016 que interrumpió los servicios de Amazon, Reddit, Visa y otros.

    Mejores prácticas de seguridad de IoT

    Para mantener sus datos y aplicaciones confidenciales a salvo de las amenazas, es fundamental establecer políticas de acceso que impidan que los dispositivos IoT se conviertan en una puerta de entrada. Tenga en cuenta estas prácticas recomendadas:

    • Rastree y gestione los dispositivos de red. Si su organización permite dispositivos IoT no gestionados, no puede confiar únicamente en los agentes de punto final para obtener una visibilidad completa. Implemente una solución que pueda identificar los dispositivos que se comunican a través de su red, comprender sus funciones e inspeccionar las comunicaciones cifradas que, de otro modo, podrían burlar sus defensas.
    • Cambie las contraseñas predeterminadas. Las credenciales predeterminadas de fábrica facilitan enormemente a los atacantes la explotación de los dispositivos. Es posible que no pueda controlar las contraseñas de los dispositivos IoT no autorizados, pero en el caso de los IoT gestionados, se trata de un primer paso básico. También debería formar parte de su capacitación
    • en seguridad para cualquier dispositivo que los empleados lleven al trabajo.Manténgase al día con los parches y las actualizaciones.
    • Muchas industrias (en particular la fabricación y la atención sanitaria) dependen de los dispositivos IoT para los flujos de trabajo cotidianos. En el caso de estos dispositivos sancionados, infórmese sobre las vulnerabilidades recién descubiertas y actualice la seguridad de sus dispositivos.
    • Implemente una arquitectura de seguridad Zero Trust. Elimine las políticas de confianza implícitas y controle estrictamente el acceso a los datos confidenciales con una autenticación dinámica basada en la identidad. Inspeccione el tráfico hacia y desde todos los dispositivos IoT no autorizados que requieran acceso a Internet, y bloquéelos de todos los datos corporativos a través de un proxy. Zero trust es la única manera eficaz de impedir que los dispositivos IoT no autorizados supongan una amenaza para su red.

    Proteja la IoT con Zscaler

    El IoT conlleva un enorme potencial de innovación, pero también un mayor riesgo. Para que su organización pueda aprovechar uno y minimizar el otro, necesita saber que su IoT es seguro. Zscaler Privileged Remote Access permite un acceso rápido, directo y seguro a IoT (incluyendo IoT industrial) y activos de tecnología operativa (TO) desde ubicaciones de campo, la planta de producción o cualquier lugar.

    Como la única solución de acceso basada en Zero Trust del sector para IoT, IIoT y TO, Privileged Remote Access proporciona a los trabajadores remotos y proveedores de terceros acceso sin clientes a aplicaciones privadas confidenciales, escritorios remotos y sistemas de producción sin necesidad de instalar un cliente en dispositivos no gestionados o iniciar sesión en hosts de salto y VPN, ofreciendo:

    • Mayor tiempo de actividad y productividad: La conectividad directa con seguridad en línea Zero Trust agiliza la conexión de los
    • usuarios a los equipos y su reparación, minimizando el tiempo de inactividad y eliminando el lento y costoso tráfico de retorno a través de VPN heredadas y productos PAM.
    Mayor
  • seguridad para las personas y los sistemas: Las redes y sistemas de TO se ocultan de Internet a través de conexiones de dentro hacia fuera, por
  • lo que los activos no pueden ser descubiertos o explotados por malintencionados que buscan interrumpir los procesos de producción.
  • Experiencia de usuario excepcional: El acceso sin clientes desde los navegadores web de los usuarios facilita a los trabajadores remotos y a los proveedores y contratistas externos el acceso a los sistemas de TO sin los inconvenientes de las VPN convencionales.

    Una plataforma unificada amplía el acceso Zero Trust seguro a través de sus aplicaciones privadas, cargas de trabajo y dispositivos IoT/TO, integra múltiples herramientas de acceso remoto inconexas y unifica sus políticas de seguridad y acceso para reducir la complejidad y detener las violaciones.

     

    promotional background

    Zscaler para IoT y TO permite a las organizaciones reducir el riesgo y hacer posible una adopción segura de IoT y TO aumentando la productividad y la agilidad empresarial.

    Recursos sugeridos

    Protege su IoT y OT
    Visite nuestra página
    Informe sobre IoT en la empresa: edición oficina vacía
    Leer el blog
    IoT en la empresa: Infografía
    Vea la infografía
    Panel de control de IoT de Zscaler ThreatLabz
    Ver datos de tráfico en vivo
    01 / 02
    Preguntas frecuentes