Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

¿Qué es la seguridad de IoT?

La seguridad de IoT son todas las medidas y tecnologías implementadas para proteger los dispositivos de Internet de las cosas (dispositivos conectados como cámaras, cajeros automáticos e impresoras) y las redes que utilizan. A pesar de su creciente presencia en organizaciones de todo el mundo, muchos dispositivos de IoT fueron diseñados sin tener en cuenta la ciberseguridad, y las consecuentes vulnerabilidades pueden convertirlos en importantes riesgos de seguridad.

¿Qué es un dispositivo IoT?

Un dispositivo IoT es cualquier dispositivo que se conecta a Internet y puede recopilar y transmitir datos. Esto incluye una gran variedad de máquinas industriales, sensores, dispositivos inteligentes y más, con amplias aplicaciones en sectores como la manufactura, la atención médica y el comercio minorista. Los dispositivos de IoT ayudan a las organizaciones a recopilar y sintetizar datos, impulsar la eficiencia mediante la automatización y medidas de ahorro de tiempo así como a realizar operaciones y supervisión remotos.

Pros y contrasdel Internet de las cosas

Los dispositivos IoT pueden ofrecer varios beneficios a cualquier organización. Entre ellos:

  • Información y datosen tiempo real: al recopilar y analizar datos en tiempo real, los dispositivos de IoT pueden ayudar a las organizaciones a tomar decisiones informadas.
  • Mayor eficiencia y productividad: la recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan concentrarse en otras tareas importantes.
  • Menores costes e ingresos: permitir una toma de decisiones más potente, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y mejorar la rentabilidad.

Sin embargo, IoT también plantea algunas preocupaciones en el contexto empresarial, como por ejemplo:

  • Riesgos de seguridad y privacidad: muchos dispositivos de IoT tienen una seguridad deficiente desde el primer momento y pueden ser difíciles de proteger y actualizar por otros medios, pero procesan y almacenan una gran cantidad de datos.
  • Estandarización deficiente: los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de programación y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas.
  • Problemas de visibilidad: una parte importante de los dispositivos de IoT en una red pueden ser desconocidos para el equipo de TI, un problema conocido como TI en la sombra. Descubrir estos dispositivos puede resultar difícil si una organización carece de un seguimiento eficaz.

Mientras se disfruta de los numerosos beneficios del IoT, cualquier organización también debe comprender los riesgos de seguridad adicionales y las mejores formas de reforzar sus defensas.

¿Por qué es importante la seguridad del IoT?

Los dispositivos IoT se están abriendo camino en las redes corporativas a pasos agigantados, ampliando las superficies de ataque de las organizaciones. Muchos de estos dispositivos están completamente fuera del radar de los equipos de TI. Al mismo tiempo, los piratas informáticos están aprovechando nuevos vectores de ataque para lanzar nuevos ciberataques agresivos y creativos.

Incluso cuando el trabajo híbrido hace que muchas oficinas estén menos concurridas hoy en día, muchos dispositivos de IoT permanecen conectados a la red todo el tiempo. La señalización digital, las impresoras en red, etc. continúan actualizando datos, realizando funciones y esperando comandos, dejándolos expuestos.

Para muchas organizaciones, la seguridad y las políticas de IoT todavía están inmaduras. Afortunadamente, al implementar una arquitectura y políticas efectivas de confianza cero, cualquier organización puede mejorar su postura de seguridad de IoT.

Según Statista, en 2023 habrá en funcionamiento 19 mil millones de dispositivos IoT en todo el mundo, y otros 2 mil millones más cada año hasta 2030.

¿Qué sectores necesitan seguridad de IoT?

En pocas palabras, cualquier organización que utilice sistemas de IoT debería invertir en soluciones de seguridad de IoT. Naturalmente, aquellos que más utilizan tecnologías conectadas a Internet corren el mayor riesgo de sufrir ataques. En consecuencia, nuestra investigación demuestra que el sector tecnológico, manufacturero, de venta minorista y mayorista, y sanitario representan hasta el 98 % de las víctimas de ataques de IoT.

 

¿Cómo funciona la seguridad de IoT?

Mantener un ecosistema de IoT seguro requiere tener en cuenta la seguridad de los propios dispositivos, las redes a las que se conectan y las nubes y los servicios en la nube donde almacenan y analizan datos. Echemos un vistazo a algunas de las medidas típicas que contribuyen a la seguridad general de IoT.

Tipos de seguridad de IoT

Puede pensar en la seguridad de IoT en grupos separados:

  • Las medidasde seguridad de los dispositivos los protegen contra ataques cibernéticos garantizando la seguridad de los procedimientos de arranque y las actualizaciones de firmware, como las revisiones de vulnerabilidad, y el uso de protocolos de comunicación protegidos (p. ej., TLS/SSL). Muchas medidas de seguridad de dispositivos también requieren administración de dispositivos, donde el departamento de TI de una organización administra el mantenimiento, las actualizaciones y la supervisión de estos.
  • Las medidasde seguridad de la red incluyen cortafuegos, que bloquean el acceso no autorizado a dispositivos y redes, VPN, que cifran los datos a medida que atraviesan Internet entre un usuario y un centro de datos, sistemas de prevención de intrusiones (IPS), que detectan y previenen ciberataques, y seguridad DDoS, que frustra los ataques distribuidos de denegación de servicio.
  • Las medidas de seguridad en la nube incluyen almacenamiento seguro de datos, controles de acceso y cifrado. Muchos dispositivos de IoT almacenan los datos que recopilan en la nube, por lo que una seguridad sólida, el cifrado y la autenticación son cruciales para mantener esos datos donde pertenecen.

Una medida más que no es específica de la seguridad de IoT, pero que sin embargo es clave para proteger los dispositivos de IoT, es una sólida gestión de identidades y acceso, que garantice que exclusivamente los usuarios y otros dispositivos autorizados puedan acceder a los datos de IoT.

Principales problemas de la seguridad de IoT

Como uno de los grandes facilitadores de la transformación digital, los dispositivos de IoT han experimentado una adopción amplia y rápida en todo el mundo. Desafortunadamente, tienden a generar algunos problemas de seguridad importantes por naturaleza.

La seguridad de los dispositivos IoT tiene fama de ser deficiente, y muchos dispositivos ofrecen poca protección. Hay varios motivos para ello:

  • Las limitaciones de memoria y potencia de procesamiento en muchos dispositivos dificultan la implementación de medidas de seguridad como cortafuegos y cifrado.¹
  • Las credenciales de inicio de sesión débiles predeterminadas de fábrica son comunes y pueden ser triviales para los atacantes, una vulnerabilidad importante si se pasa por alto.
  • La falta de soporte de proveedores para dispositivos más antiguos puede hacer que el firmware y el software se retrasen en actualizaciones de seguridad importantes y, a menudo, es difícil revisar los dispositivos.
  • La falta de estandarización entre dispositivos, un problema común con las nuevas tecnologías, puede dificultar que una única solución de seguridad proteja todo el IoT.

Más allá de la seguridad de los dispositivos en sí, los dispositivos de IoT pueden contribuir a problemas operativos y de seguridad más amplios para una organización, como:

  • Una gran cantidad de nuevos vectores de ataque puesto que los dispositivos se comunican con su red, la nube y entre sí.
  • Problemas de escala en torno a la afluencia de datos procedentes de dispositivos IoT, que pueden sobrecargar la infraestructura de seguridad y TI existente.
  • Preocupaciones de privacidad en torno a la recopilación de datos, particularmente de datos personales y propiedad intelectual, especialmente si no está completamente claro qué datos se recopilan o cómo se utilizan.

Un informe de Zscaler ThreatLabz de 2021 determinó que el 76 % de las transacciones realizadas desde dispositivos IoT no estaban cifradas, lo que dejaba los datos expuestos.

Principales amenazas a la seguridad de IoT

Los dispositivos de IoT pueden hacer que una organización sea más vulnerable al ransomware, las filtraciones de datos y tácticas como los túneles DNS, pero la inmensa mayoría de las amenazas que aprovechan la IoT son malware de botnet.

Las botnets son redes de dispositivos bajo el control de un atacante que pueden llevar a cabo ataques coordinados a gran escala. Las botnets se han utilizado para ataques DDoS, infracciones financieras, criptominería, intrusiones dirigidas y más.

Zscaler ThreatLabz descubrió que el malware botnet representaba el 97 % de las entregas de carga útil de malware únicas a dispositivos IoT.

¿Cómo se utilizan los dispositivos IoT en ataques DDoS?

En un ataque DDoS, una botnet envía una avalancha de tráfico a un servidor web o red objetivo, abrumándolo hasta el punto de que no puede procesar solicitudes legítimas. Los dispositivos IoT son objetivos atractivos para los atacantes que buscan hacer crecer una botnet debido a las deficiencias de seguridad antes mencionadas y porque son de fácil acceso a través de Internet. Un atacante puede utilizar una multitud de dispositivos IoT comprometidos para causar estragos en un servidor no preparado.

Los dispositivos IoT han formado parte de algunos de los mayores ataques DDoS de la historia, como el ataque de botnet Mirai de 2016 que interrumpió los servicios de Amazon, Reddit, Visa y otros.

Mejores prácticas de seguridad de IoT

Para mantener sus datos y aplicaciones confidenciales a salvo de amenazas, es fundamental implementar políticas de acceso que eviten que los dispositivos de IoT sirvan como una puerta abierta. Tenga en cuenta estas mejores prácticas:

  • Rastree y administre dispositivos de red. Si su organización permite dispositivos IoT no administrados, no puede confiar únicamente en los agentes de punto final para obtener una visibilidad completa. Implemente una solución que pueda identificar dispositivos que se comunican a través de su red, comprender sus funciones e inspeccionar las comunicaciones cifradas que, de otro modo, podrían pasar desapercibidas.
  • Cambie contraseñas predeterminadas. Las credenciales predeterminadas de fábrica hacen que sea extremadamente fácil para los atacantes explotar los dispositivos. Es posible que no pueda controlar las contraseñas en dispositivos IoT no autorizados, pero para el IoT administrado, este es un primer paso básico. También debería formar parte de su capacitación en materia de seguridad para cualquier dispositivo que los empleados traigan al trabajo.
  • Manténgase al tanto de revisiones y actualizaciones. Muchas industrias, en particular la manufactura y la atención médica, dependen de dispositivos IoT para los flujos de trabajo diarios. Para estos dispositivos sancionados, manténgase actualizado sobre las vulnerabilidades recientemente descubiertas y mantenga actualizada la seguridad de su dispositivo.
  • Implemente una arquitectura de confianza cero. Elimine las políticas de confianza implícitas y controle estrictamente el acceso a datos confidenciales con autenticación dinámica basada en identidad. Inspeccione el tráfico hacia y desde la totalidad de los dispositivos IoT no autorizados que requieren acceso a Internet y bloquéelos de todos los datos corporativos a través de un proxy. La confianza cero es la única forma eficaz de evitar que los dispositivos IoT no autorizados representen una amenaza para su red.

Logre la seguridad de IoT con Zscaler

IoT ofrece un enorme potencial para la innovación, pero también un mayor riesgo. Para que su organización pueda beneficiarse de la primera y minimizar el segundo, necesita saber que su IoT es seguro. Zscaler Privileged Remote Access permite un acceso rápido, directo y seguro a IoT (incluido el IoT industrial) y a los activos de tecnología operativa (OT) desde ubicaciones de campo, la fábrica o cualquier lugar.

Como la única solución de acceso basada en confianza cero del sector para IoT, IIoT y OT, Privileged Remote Access proporciona a trabajadores remotos y proveedores externos acceso sin cliente a aplicaciones privadas confidenciales, escritorios remotos y sistemas de producción sin necesidad de instalar un cliente en dispositivos no administrados o de iniciar sesión para saltar hosts y VPN, brindando:

  • Mayor tiempo de actividad y productividad: la conectividad directa con seguridad de confianza cero en línea agiliza la conexión y reparación de equipos para los usuarios, minimizando el tiempo de inactividad y eliminando el retorno lento y costoso a través de VPN y productos PAM heredados.
  • Mayor seguridad para las personas y los sistemas: las redes y los sistemas OT quedan ocultos de Internet a través de conexiones internas, por lo que los activos no pueden ser descubiertos ni explotados por actores malintencionados que buscan interrumpir los procesos de producción.
  • Experiencia de usuario excepcional: el acceso sin cliente desde los navegadores web de los usuarios facilita que los trabajadores remotos y los proveedores y contratistas terceros accedan a los sistemas OT sin los problemas que supone la VPN convencional.

Una plataforma unificada extiende el acceso seguro de confianza cero a sus aplicaciones privadas, cargas de trabajo y dispositivos IoT/OT, integra múltiples herramientas de acceso remoto inconexas y unifica sus políticas de seguridad y acceso para reducir la complejidad y detener las infracciones.

 

Conozca todo lo que hace Zscaler para proteger la IoT de las empresas modernas: consulte Zscaler para IoT y OT.

Recursos sugeridos

FAQs

¿Qué es la privacidad y la seguridad de IoT?

La privacidad y seguridad de IoT dependen de la protección de los datos personales recopilados por los dispositivos de IoT contra el acceso, uso y divulgación no autorizados, así como con la protección de los dispositivos contra ataques y accesos maliciosos. Esto puede incluir cifrado, autenticación y control de acceso, segmentación, controles de cumplimiento y más.

¿Cuáles son algunos ejemplos de dispositivos IoT?

Cada vez más dispositivos pasan a formar parte del Internet de las cosas, ya que se conectan a Internet para una amplia variedad de propósitos, tanto personales como profesionales. Algunos ejemplos habituales son:

  Dispositivos y electrodomésticos inteligentes para el hogar, como timbres, termostatos, luces, alarmas, refrigeradores y asistentes de inteligencia artificial.
 Dispositivos médicos y de ejercicio portátiles, como relojes inteligentes, y supervisores de glucosa y de pacientes.
  Dispositivos industriales y comerciales, como robots de fabricación, sistemas logísticos y rastreadores de inventario.
  Dispositivos automotrices y de ciudades inteligentes, como GPS y sensores de tráfico.

¿Cuáles son las ventajas y desventajas de la seguridad de IoT?

Proteger el IoT, en sí mismo, no tiene desventajas que valga la pena considerar. El uso de dispositivos IoT puede ofrecer a las organizaciones ventajas como:

  Información y datos en tiempo real: al recopilar y analizar datos en tiempo real, los dispositivos de IoT pueden ayudar a las organizaciones a tomar decisiones informadas.
  Mayor eficiencia y productividad: la recopilación y el procesamiento automatizados de datos liberan a los empleados para que puedan concentrarse en otras tareas importantes.
  Menores costes e ingresos: permitir una toma de decisiones más potente, ahorrar tiempo y aumentar la productividad puede ayudar a reducir el gasto y potencialmente mejorar los ingresos.

Sin embargo, el IoT también puede presentar ciertas desventajas, como por ejemplo:

  Riesgos de seguridad y privacidad: muchos dispositivos de IoT tienen una seguridad deficiente desde el primer momento y pueden ser difíciles de proteger por otros medios, pero procesan y almacenan una gran cantidad de datos.
  Estandarización deficiente: los dispositivos de IoT utilizan una amplia variedad de protocolos, sistemas operativos, lenguajes de programación y hardware, lo que puede complicar la seguridad y la compatibilidad con otros sistemas.

¿Qué dispositivos IoT tienen más problemas de seguridad?

Naturalmente, los dispositivos IoT con seguridad débil y a los que se puede acceder fácilmente a través de Internet presentan la mayor cantidad de problemas de seguridad. Esto puede incluir:

  Dispositivos domésticos inteligentes como enrutadores y cámaras.
  Dispositivos industriales como sistemas ICS/SCADA y IIoT
  Dispositivos médicos inteligentes como marcapasos y reguladores de insulina.
  Dispositivos automotrices como GPS y sistemas de diagnóstico a bordo.
  Dispositivos personales inteligentes y juguetes que se conectan a Internet.