Trend Micro analiza las vulnerabilidades de los dispositivos IoT

dispositivos IoT
Trend Micro

Trend Micro ha analizado las vulnerabilidades de los dispositivos IoT y cómo afectan estas a los usuarios. En gran medida, según afirma esta compañía, este tipo de dispositivos son vulnerables por las siguientes razones:

  • Capacidades de computación limitadas y restricciones de hardware. Estos dispositivos tienen funciones específicas que garantizan solo capacidades informáticas limitadas, dejando poco espacio para mecanismos de seguridad robustos y para la protección de datos.
  • Tecnología de transmisión heterogénea. Los dispositivos suelen utilizar una variedad de tecnología de transmisión. Esto puede dificultar el establecimiento de métodos y protocolos de protección estándar.
  • Los componentes del dispositivo son vulnerables. Los componentes básicos vulnerables afectan a millones de dispositivos inteligentes desplegados.
  • Los usuarios carecen de concienciación en materia de seguridad. La falta de conocimiento de seguridad del usuario podría exponer a los dispositivos inteligentes a vulnerabilidades y oportunidades de ataque.

Todas estas vulnerabilidades permiten a los ciberdelincuentes utilizar a estos dispositivos como punto de apoyo para sus ataques. Por ello, desde Trend Micro otorgan especial importancia a la seguridad desde el diseño.

Ejemplos de vulnerabilidades

Según el Open Web Application Security Project, entre los defectos más comunes de los dispositivos IoT se incluyen los siguientes:

  1. Contraseñas débiles, adivinables o hardcoded. Las nuevas variantes de malware suelen utilizar esta vulnerabilidad.
  2. Interfaces inseguras del ecosistema. La investigación de Trend Micro en entornos complejos de IoT reveló plataformas de automatización expuestas que encadenan las funciones de múltiples dispositivos. El servidor de automatización expuesto contenía información importante, como la geolocalización del domicilio y las contraseñas codificadas. Las implicaciones de una plataforma de automatización comprometida son comentadas más a fondo en la investigación.
  3. Servicios de red inseguros. Una investigación realizada por Trend Micro en 2017 analizó la seguridad de los altavoces inteligentes Sonos. El estudio descubrió que unos simples puertos abiertos exponían el dispositivo a cualquier persona en Internet y revelaban información confidencial del usuario.

Por todo ello, los usuarios deben ser conscientes de estas vulnerabilidades comunes y tomar las precauciones necesarias contra exploits. Además, garantizar que estos dispositivos sean seguros es una responsabilidad compartida de las partes interesadas, según apunta Trend Micro.

Recomendaciones

“Los fabricantes deben abordar las vulnerabilidades conocidas, publicar parches e informar sobre el fin del soporte para los productos más antiguos. También han de considerar la seguridad desde la fase de diseño. Y luego realizar pruebas de penetración para asegurar que no haya brechas imprevistas para un sistema y dispositivo en producción. Las empresas, por su parte, deben tener un sistema para aceptar informes de vulnerabilidad de entidades externas sobre sus productos desplegados”, continúan desde la compañía de ciberseguridad.

Asimismo, esta destaca la labor de los usuarios, quienes deben comprender mejor los riesgos de seguridad que conlleva la conexión de estos dispositivos y su papel en la seguridad. Cambiar las contraseñas predeterminadas, actualizar el firmware y elegir configuraciones seguras, entre otros, son algunos de los consejos de Trend Micro para mitigar los riesgos.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad