Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

¿Qué tan peligrosa es la amenaza de ataques en cadena de muerte en IoT?

Según una investigación reciente de Gartner, se prevé que habrá 200 mil millones de dispositivos IoT conectados para fines de 2020. Y mientras esté conectada, la tecnología autónoma aumentará claramente la eficiencia y la productividad, las empresas y las personas por igual no deben subestimar los riesgos que plantea el IoT. .

Consulte también: Conozca a los dos hackers detrás del gran ataque DDoS de octubre

Uno de los principales problemas con los dispositivos de IoT en las empresas es que, después de la instalación inicial, los dispositivos a menudo se olvidan y se dejan para que funcionen solos. Esto permite amenazas importantes para la seguridad de IoT, como ataques distribuidos de denegación de servicio (DDoS) a través de botnets, la táctica utilizada para atacar el sistema de nombres de dominio (DNS) Dyn en 2016, y ataques en cadena.

El concepto de un ataque en cadena de muerte ha existido durante varios años. Originalmente un término militar, los científicos informáticos de Lockheed-Martin Corporation comenzaron a usarlo con ciberseguridad en 2011 para describir un marco utilizado para defender las redes informáticas. Su relevancia ha adquirido un nuevo significado en el panorama de seguridad actual de los dispositivos IoT y los ataques de botnet.

La "cadena de muerte" establece las etapas de un ciberataque, desde el reconocimiento temprano hasta la finalización del ataque, con el objetivo final del robo de datos y la habilitación de más ataques. Estas etapas son:

  1. Reconocimiento: El intruso selecciona su dispositivo objetivo y comienza a buscar vulnerabilidades en él.
  2. Armamento: El intruso utiliza un arma de malware de acceso remoto, como un virus o un gusano, para abordar la vulnerabilidad.
  3. Entrega: El intruso transmite armas cibernéticas al dispositivo objetivo, ya sea a través de archivos adjuntos de correo electrónico, sitios web, unidades USB, etc.
  4. Explotación: El código de armas de malware se utiliza para desencadenar el ataque, tomando medidas en la red objetivo para explotar las vulnerabilidades identificadas anteriormente.
  5. Instalación: El arma maliciosa instala puntos de acceso para el uso del intruso.
  6. Comando y control: Luego, el malware permite al intruso obtener acceso persistente "con las manos en el teclado" a la red de destino, lo que permite ataques futuros.

Los dispositivos de IoT, incluidos los wearables, los televisores en la sala de juntas y las cámaras de seguridad, son objetivos fáciles para los intrusos de la cadena de matar; el propietario del dispositivo de IoT no siempre tiene la culpa. Para los fabricantes de dispositivos de IoT, los mecanismos de seguridad suelen ser una ocurrencia tardía:muchas empresas emplean prácticas de seguridad débiles, como tener poco o ningún cifrado para la información y codificar contraseñas directamente en el dispositivo. De hecho, el año pasado, se descubrió que 80 modelos de cámaras de seguridad IP de Sony tenían puertas traseras, lo que podría brindar a los piratas informáticos un fácil acceso a imágenes de seguridad extremadamente privadas.

Pasos para prevenir y responder a un ataque en cadena de muerte

La mejor manera de evitar que una cadena de eliminación se infiltre en la seguridad de IoT empresarial es invertir en un enfoque por capas. Hay cuatro pasos para aplicar este enfoque.

El primer paso es la evaluación , o comenzando con un proceso de descubrimiento de red de todos los dispositivos IoT existentes conectados a la red, incluidos los dispositivos administrados y parcialmente administrados. Es importante comprender la clasificación de cada dispositivo, en qué sistema operativo se ejecuta y qué aplicaciones están instaladas en él.

Después de realizar una evaluación, el siguiente paso es la segmentación . Los dispositivos de IoT no deben incluirse en el mismo segmento de red que otros dispositivos, o dentro del alcance de los datos y sistemas de misión crítica de la organización. Las mejores prácticas para garantizar la seguridad incluyen la implementación de un firewall entre los segmentos de IoT y no IoT para minimizar los riesgos para las "joyas de la corona" de su red.

Después de la segmentación, el siguiente paso es la detección . o asegurarse de analizar periódicamente el comportamiento de la red, de modo que si se agregan nuevos dispositivos de IoT, es posible determinar si su comportamiento coincide con el de otros dispositivos similares. Un dispositivo comprometido o un dispositivo falso puede tener el mismo aspecto que otro dispositivo de IoT pero comportarse de manera diferente.

El último paso es respuesta . . Debido a que las alertas manuales pueden tardar horas o incluso días en procesarse, las empresas deben incluir un plan de respaldo que limite inmediatamente el acceso a un dispositivo con patrones de comportamiento irregulares.

Consulte también: Las cámaras de tráfico provocan un gran ataque Dyn DDoS

Este enfoque en capas está diseñado tanto para prevenir la probabilidad de un ataque en cadena de muerte como para controlar los daños durante los ataques en vivo. Con este inventario, las personas podrán comprender el comportamiento de los dispositivos en las redes y recibir alertas sobre comportamientos irregulares. Si, a pesar de todos estos pasos, se produce un ataque, las personas podrán responder de manera eficaz en función de un plan de respaldo elaborado previamente.

Tomemos, por ejemplo, un frigorífico inteligente que se ha instalado en la oficina de su empresa. Además de enfriar sus refrigerios favoritos e informar sobre el uso de electricidad, los refrigeradores inteligentes se conectan a la red inalámbrica para buscar datos y, como resultado, también tienen la capacidad de infiltrarse en otros dispositivos en sus inmediaciones, como computadoras portátiles, computadoras de escritorio y dispositivos móviles. Los telefonos. Debido a que el acceso al refrigerador no está protegido con contraseña, los piratas informáticos pueden acceder fácilmente y realizar un ataque lateral, no solo en dispositivos inteligentes sino en todos los dispositivos bajo el techo de una empresa.

En un entorno conectado, solo la tecnología inteligente de enfoque por capas que puede ver, controlar, reaccionar y gestionar el riesgo será eficaz para proteger las redes corporativas y los dispositivos de IoT del próximo gran ataque de la cadena de muerte.


Tecnología de Internet de las cosas

  1. La creciente amenaza de IoT habilitado para Wi-Fi
  2. Protección del vector de amenazas de IoT
  3. Cómo Internet de las cosas (IoT) está transformando la cadena de suministro:Parte - 1, aplicaciones de IoT
  4. Cómo los almacenes mejorados de IoT están cambiando la gestión de la cadena de suministro - Parte 3
  5. Cómo los almacenes mejorados de IoT están cambiando la gestión de la cadena de suministro - Parte 2
  6. Cómo los almacenes mejorados con IoT están cambiando la gestión de la cadena de suministro - Parte 1
  7. Ajustar y olvidar:la amenaza que representa el IoT no configurado
  8. El tráfico de IoT en la empresa está aumentando, al igual que las amenazas
  9. IoT está transformando la empresa:descubra cómo lo están haciendo sus pares
  10. El estándar ETSI IoT:¿Están los reguladores haciendo lo suficiente para proteger los dispositivos IoT?
  11. Estas son las 6 tendencias principales para IoT en 2016