¿Qué debemos hacer para garantizar la seguridad de dispositivos IoT?

Guardar

IoT
IoT

El internet de las cosas es ya una realidad en nuestra vida cotidiana. Las ciudades, los hogares y los centros de trabajo se están volviendo cada vez más inteligentes. Un nuevo estudio de Gartner estima que en 2020 se utilizarán 5.800 millones de endpoints de IoT en empresas y automóviles.

Pero, ¿qué riesgos se corren al adoptar esta nuevatecnología? Los conectamos a infraestructuras críticas, los integramos entareas operativas importantes e incluso almacenamos datos confidenciales enellos. Ahora, bien, sin olvidar que son vulnerables y que debemos protegerlos.

Hacks y vulnerabilidades deIoT en 2019

Asegurar los dispositivos IoT es más difícil queasegurar un ordenador portátil o incluso un teléfono móvil, ya que muchos deestos dispositivos no están diseñados teniendo en cuenta la seguridad. Sin embargo, con el aumento de las amenazas deciberseguridad que operan en el panorama actual, los fabricantes dedispositivos están muy presionados para equipar y proteger sus productos contracualquier ataque conocido y emergente.

Muchos dispositivos cuentan con sistemas obsoletos, tienen vulnerabilidades noparcheadas y datos no seguros. Mientras que en entornos empresariales típicos,la naturaleza cada vez más conectada de las redes operativas generalizadas(incluidos dispositivos, canales de comunicación y aplicaciones) presenta una rica superficie de ataque para loshackers.

Para evitar ciberataques a estos dispositivos conviene dar los siguientes pasos

Cinco pasos de seguridad al configurar dispositivos, según Trend Micro

1.Cambiar las contraseñas predeterminadas y ajustar la configuración de seguridadpara satisfacer las necesidades específicas.

2.Desactivar o deshabilitar cualquier función que no se necesite.

3.Para los dispositivos capaces de utilizar aplicaciones de terceros, utilizarúnicamente aplicaciones legítimas de proveedores válidos.

4.Actualizar el firmware y las aplicaciones del dispositivo para que éste estéprotegido contra vulnerabilidades de seguridad conocidas.

5.En términos de configuración de aplicaciones en dispositivos, revisar lospermisos que requieren y limitar el acceso otorgado a estas apps.

Otras cinco medidas paraproteger redes y routers

DesdeTrend Micro, recomiendan tener en cuenta las siguientes medidas que son útilespara proteger redes y routers:

1. Asignar y supervisartodos los dispositivos conectados. Se deben tener encuenta las configuraciones, las credenciales, las versiones de firmware y losparches recientes. Este paso puede ayudar a evaluar qué medidas de seguridaddeben tomar los usuarios e identificar qué dispositivos deben ser reemplazadoso actualizados.

2. Aplicar segmentación dered. Utilizar la segmentación de la red para evitar lapropagación de ataques y aislar los dispositivos posiblemente problemáticos queno se pueden desconectar inmediatamente.

3. Asegurarse de que laarquitectura de la red sea segura. Los usuarios debenconfigurar routers con VLAN o DMZ,mecanismos de segmentación y aislamiento que añaden una capa de seguridadadicional a las redes.

4. Seguir las mejores prácticasespecíficas del router. Habilitar el firewall delrouter, deshabilitar WPS y habilitar el protocolo de seguridad WPA2, y utilizaruna contraseña segura para el acceso Wi-Fi son solo algunas de estas prácticas.

5. Desactivar serviciosinnecesarios como el Plug and Play Universal (UPnP).