Red Seguridad 84

red seguridad primer trimestre 2019 19 IoT opinión sitivos, no se podrá gestionar ade- cuadamente su control, actualizacio- nes o gestión de vulnerabilidades – Segmentación. Para poder contro- lar adecuadamente estos activos, deben estar configurados en su propia red aislada. Esto facilitará la tarea de llevar un mejor control de los mismos y protegerse ante eventuales ataques o filtraciones de datos, al poder desconectar o bloquear el tráfico adecuadamente. – Monitorización. Debe llevarse un control del tráfico para detectar anomalías en base al comporta- miento y el intercambio de indica- dores de compromiso, así como la detección de nuevos dispositivos en la red no autorizados. – Protección. El control de estos dis- positivos es vital, ya que muchos de ellos, al no estar orientados a la seguridad o no ofrecer actualizacio- nes o simplemente porque han dejado de tener soporte, suponen una clara exposición en el futuro. También es importante hacer hinca- pié en la seguridad física del dispo- sitivo, ya que éste puede ser modi- ficado o bloqueado por terceros. tarea, pero es necesario aplicar un control exhaustivo de las redes a las que se conectan, así como un plan de choque en el momento en el que se detecte una vulnerabilidad que ha sido explotada, ya que utilizar solo VPN o segmentar la red no basta. Prevención Un esquema genérico de protección ayudaría en la tarea de prevenir y controlar estos ataques: – Estudio de los dispositivos a implementar. Es primordial que el dispositivo seleccionado provenga de proveedores conocidos y con cierto soporte, lo cual evitará pos- teriores quebraderos de cabeza al no obtenerse las actualizaciones adecuadas o ser vulnerables de serie a cualquier tipo de ataque. – Políticas de instalación y uso. Solo los departamentos adecua- dos deben implementar, instalar y configurar este tipo de disposi- tivos, evitándo así que cualquier usuario pueda introducir un nuevo dispositivo en la red sin el conoci- miento de los administradores, con los peligros que puede acarrear. – Identificación de dispositivos. Si ya estuvieran implementados, se deberían descubrir e identificar todos y cada uno de los dispositi- vos presentes en la red. – Inventariado. Si no se mantiene un exhaustivo compendio de los dispo- tante actualización del dispositivo, ya que, si su interfaz de acceso y configuración es vulnerable a ataques de inyección de código, podría comprometerse el dispo- sitivo y tener control del mismo, o utilizarlo para realizar ataques masivos a otros dispositivos, como pueden ser los realizados a través de botnets . Mirai sigue siendo el máximo exponente hoy en día y el evento que puso en evidencia la capacidad de los ataques a dispositivos IoT en general. Esta botnet que utiliza dispositivos IoT como routers , discos duros en red (NAS) o cámaras IP, es capaz de comprobar y comprometer dispo- sitivos online para añadirlos a su propia red y realizar ataques de denegación de servicio globales o distribuir malware una vez se apo- deran del dispositivo. – Correcto aislamiento de los dis- positivos para intentar evitar la alteración de las mediciones rea- lizadas o el tráfico del dispositivo. Existen dispositivos IoT encarga- dos de realizar mediciones que pueden ser influidas por ataques de denegación de servicio que bloquearían su funcionamiento adecuado, o por intrusiones que alterarían los datos de medición. – Abuso de los protocolos de cone- xión o de las API utilizadas por el dispositivo. El hecho de que sea posible abusar de ciertos protoco- los o comprometer las comunica- ciones puede suponer el acceso a información privada o el control total del dispositivo. Los investiga- dores de Check Point publicaron recientemente una investigación de cómo un fallo en el sistema de iden- tificación de los drones de DJI les permitió acceder a la base de datos del usuario, mostrando los vuelos, fotografías o vídeos realizados. Estos escenarios sirven para poner en contexto la necesidad de utili- zar herramientas y metodologías que permitan controlar, mediante plata- formas de inventariado y gestión de vulnerabilidades, todos los activos IoT de los que dispongamos. Existen multitud de herramientas de protec- ción de endpoints que facilitan esta No podemos considerar los dispositivos IoT como algo trivial, ya que muchos no tienen en cuenta la seguridad como esquema de diseño. tendencias 2019

RkJQdWJsaXNoZXIy MzA3NDY=