Riesgos y amenazas del IoT: ¿A qué nos exponemos?

El Internet de las Cosas (IoT) ha mostrado ser una poderosa herramienta en el contexto actual, tanto a nivel cotidiano como industrial. Por ello, se hace indispensable pensar en los aspectos de seguridad que envuelven a esta tecnología. En este artículo indagamos en el tema y vemos a qué debemos poner ojo al implementar esta tecnología.

Por Gabriela Sepúlveda B.

Sin duda la llegada del IoT (Internet de las Cosas) supuso un cambio positivo no sólo en aspectos que facilitan nuestra vida cotidiana, sino sino también para los procesos en industrias. Reducir los costos, realizar una gestión eficiente y tener más oportunidades, son elementos fundamentales en el mundo competitivo. Entonces ¿Cómo funciona esta tecnología? el investigador de IBM John Cohn, quien se ha especializado en entender el IoT, explica lo esencial.

Uno de los usos más poderosos que nos ha brindado el Internet de las Cosas es el uso de herramientas para el control y monitoreo remoto. Con esta herramienta se puede acceder a todos los sistemas de seguridad de una infraestructura (Monitoreo por vídeo, detección de intrusos, etc.) en tiempo real. Esto permite que los encargados de seguridad puedan tomar decisiones más acertadas y brindar respuestas más rápidas al poder acceder a esta información en cualquier momento y desde cualquier lugar.

Se estima que proporcionar instalaciones con capacidades de IoT en edificios permite a los administradores de los mismos implementar tecnologías de análisis y mantenimiento predictivo, que permiten ahorrar hasta un 20% anual de los costos de energía y mantenimiento. Cifras que probablemente irán en aumento con el constante desarrollo de estas tecnologías. El uso de dispositivos y servicios IoT ayuda a crear edificios inteligentes que minimizan el uso de energía, optimizan el rendimiento y la vida útil de los activos físicos, entre varias cosas más.

Dicho lo anterior, podemos entender entonces al IoT como una poderosa herramienta, y como tal, los expertos en seguridad alertan que hay aspectos que no podemos dejar pasar.

Dispositivos móviles

El auge del uso de esta tecnología, junto con la industria de los dispositivos móviles, ha generado un aumento en el número de dispositivos móviles conectados a sistemas IoTs. Si bien la integración de estos dispositivos brinda beneficios en el uso de la tecnología, hay ciertos temas que se deben considerar a la hora de la implementación. Actualmente se hace fundamental que los equipos TI implementen soluciones de ciberseguridad basadas en IoT, tal como lo es el uso de autenticación dual y cifrado para proteger comunicaciones entre dispositivos móviles, controladores y estaciones de trabajo. Ha medida que los sistemas IoT se vuelven más populares, se implementan nuevos estándares y protocolos que garanticen la seguridad de la información.

Los riesgos del IoT

Sabemos cómo la ciberdelincuencia avanza al mismo paso que el desarrollo de tecnologías, por ello que ha medida que los ataques se vuelven más comunes y sofisticados, las organizaciones deben mantenerse al día con las soluciones existentes. Es importante, por tanto, entender que la implementación de un sistema IoT tendrá en constante evolución sus procedimientos y procesos con tal de garantizar el éxito y seguridad de esta.

Los riesgos que se observan asociados a sistemas IoT van desde la mala configuración de éste en conjunto con sus servicios, lo que amenaza la seguridad, privacidad y seguridad de las personas; y por otra parte los dispositivos conectados a un sistema Iot que posean una configuración débil, pueden formar parte de ataques cibernéticos a gran escala, como lo son los ataques DDoS (Ataques de Denegación Distribuida de Servicios).

Básicamente, los delincuentes se aprovechan de las fallas de seguridad tanto de dispositivos como del sistema propiamente tal, y las consecuencias podrían ser muchas:

● Dispositivos móviles podrían ser intervenidos con tal de registrar información a través del micrófono o la cámara.

● Los sistemas de monitoreo de niños, que realizan grabaciones de video, muchas veces son intervenidos para acceder a estas imágenes.

● Un sistema que controle, por ejemplo, el sistema de calefacción de una infraestructura podría ser intervenido por un atacante para hacerse con el control de la temperatura del lugar.

● Lo mismo podría suceder con los controles de acceso, lo que permitiría a un atacante ingresar a sitios sin ser descubierto.

Las posibilidades son infinitas, y es por ello que se debe dar prioridad a los aspectos de seguridad pues el alcance de un sistema IoT es enorme.

El malware Mirai y otros

Mirai es un malware de la familia de los botnets que estaba destinado a infectar dispositivos IoT (Generalmente routers y cámaras IP) y así utilizarlos como plataforma para lanzar ataques DDoS. Tuvo mucho éxito en su momento pues aprovechaba una mala práctica clásica.

¿Cómo funciona? Mirai está continuamente escaneando los dispositivos enlazados a un sistema IoT, y los infecta accediendo mediante telnet, con las credenciales de acceso que viene por defecto. De esta forma puede cargar su código malicioso en la memoria del dispositivo, el cual se infecta una vez que es reiniciado. Este malware es un claro ejemplo de cómo el ataque a un dispositivo IoT puede ser utilizado por un atacante para finalmente realizar una interrupción a gran escala de los servicios de Internet.

Como todo ataque fue evolucionando y posterior a ello apareció Reaper IoT ¿Lo recuerdan? También de la familia de los botnets, este malware utiliza públicamente los dispositivos disponibles para realizar ataques DDoS, diferenciándose básicamente en que no escanea los dispositivos, sino más bien explota sus vulnerabilidades para hacerse directamente con el control de los dispositivos que no están parcheados.

El rol de la Ciberseguridad

Existe por tanto una necesidad de garantizar el establecimiento de protocolos y procedimientos que nos ayuden a gobernar de manera segura en un mundo que está en constante digitalización.

Los expertos nos dan algunas recomendaciones del conjunto amplio de actividades que deben realizarse en materia de ciberseguridad. Aquí un resumen:

1. Interfaz Web Insegura: evalúa contraseñas débiles, mecanismos de bloqueo de cuentas, las clásicas vulnerabilidades XSS, SQLi y otras, el uso de HTTPS, etc.

2. Autenticación / Autorización Insuficiente: evalúa el uso de contraseñas en donde se necesite autenticación, entornos multiusuarios, la implementación de autenticación en dos factores, mecanismos para recuperar contraseñas, etc.

3. Servicios de Red Inseguros: evalúa la solución para garantizar que los servicios de red respondan ante ataques como el desbordamiento de buffer, fuzzing o denegación de servicios.

4. Falta de Encriptación: Evalúa si la comunicación entre dispositivos e Internet se encuentra cifrada, evalúa si el firewall está disponible, etc.

5. Preocupación de Privacidad: Evalúa la información personal que se recopila y que tan protegidos están esos datos, evalúa sistemas para anonimizarse.

6. Interfaz Cloud Insegura: Evalúa la interfaz Cloud utilizada y sus vulnerabilidades asociadas.

7. Interfaz Móvil Insegura: Evalúa la interfaz móvil y sus vulnerabilidades asociadas asociadas.

8. Insuficiente configurabilidad de seguridad: Evalúa las opciones de seguridad de contraseñas del sistema, evalúa el tipo de encriptación que utiliza, etc.

9. Software/Firmware Inseguro: Evalúa que el dispositivo se encuentre actualizado, que los archivos de actualización que utiliza se encuentren encriptados y se transmitan mediante cifrado, evalúa que los archivos necesarios para instalaciones se encuentren firmados, etc.

10. Mala seguridad física: Evalúa que el dispositivo utilice la cantidad mínima de puertos físicos externos, evalúa que no se pueda acceder a él mediante métodos no intencionados (Ej. Puerto USB innecesario), etc.

Es por esto que se torna indispensable tomar conciencia sobre los riesgos y amenazas a los que nos exponemos actualmente.