La creciente amenaza de IoT habilitado para Wi-Fi
Ryan Orsi de WatchGuard Technologies
Hay un dicho, "rápido, barato y bueno - elija dos". Esto parece aplicarse al IoT mientras los fabricantes compiten para conseguir nuevos productos rápidos y baratos en el mercado, pero a expensas de la seguridad.
No hay escasez de historias donde los dispositivos de IoT se han visto comprometidos, pero cuando comienzas a combinar las vulnerabilidades de seguridad de IoT con Wi-Fi, las cosas comienzan a parecer mucho más aterradoras, dice Ryan Orsi, director de Gestión de Productos en WatchGuard Tecnologías.
Comencemos con algunas vulnerabilidades de IoT examinando los principales vectores de ataque:
- Servicios de red:los dispositivos de IoT están conectados a la red por una razón, pero cuando los usuarios configuran estos servicios remotos, la seguridad generalmente no es lo más importante. Por ejemplo, una cámara web de IoT podría asignarse a un puerto abierto y desprotegido que da acceso a la red de un usuario.
- Ataques Man-in-the-Middle (MiTM):dado que los dispositivos de IoT no se administran de forma activa, esto permite a los piratas informáticos lanzar ataques MiTM en relativa oscuridad a través de redes cableadas o inalámbricas. Hoy en día, la mayoría de los ataques inalámbricos involucran un ataque MiTM.
- IoT basado en la nube:la mayoría de los dispositivos IoT tienen una aplicación basada en la nube que ayuda a administrar el dispositivo. Cuando estos servicios en la nube tienen poca seguridad, son un objetivo principal para los piratas informáticos. Después de infiltrarse en el servicio en la nube, los atacantes generalmente obtienen acceso a una gran cantidad de información y dispositivos de cuentas de usuario. Básicamente, el acceso a un dispositivo es el acceso a todos los dispositivos asociados con el servicio.
En 2016, surgió la botnet Mirai, que derribó Netflix, Twitter y más. Explotó cámaras IP, DVR y otros enrutadores domésticos al escanear puertos abiertos conectados a Internet y luego probar 61 combinaciones comunes de nombre de usuario y contraseña que se encuentran en las guías de usuario del fabricante. Una vez que obtuvieron acceso, los piratas informáticos tuvieron el control de estos dispositivos y los utilizaron para lanzar el ataque DDOS más grande del mundo contra el host de DNS en la nube Dyn de más de 160 países.
Si bien Mirai no era una vulnerabilidad de Wi-Fi per se, sí destacó el hecho de que Wi-Fi es un vector de ataque de IoT importante para los piratas informáticos. Los ataques MiTM se utilizan a menudo para obtener acceso a redes Wi-Fi y, una vez dentro, los piratas informáticos pueden buscar dispositivos IoT vulnerables y plantar malware de puerta trasera que les dará acceso a una red desde cualquier parte del mundo.
Piense en el impacto que esto podría tener. Por ejemplo, los dispositivos de telemedicina como los monitores cardíacos domésticos o los sensores de presión arterial que recopilan información y la envían a los médicos a través de Wi-Fi podrían verse comprometidos. O qué pasa con los sistemas de punto de venta (POS) que ejecutan sistemas de procesamiento de pagos en tabletas conectadas a Wi-Fi.
Este riesgo aumenta a otra escala cuando se conecta a un punto de acceso público en toda la ciudad. El Wi-Fi municipal está diseñado para permitir que todos los dispositivos se conecten a una red Wi-Fi abierta y no segura. Sudáfrica tiene una de las redes Wi-Fi municipales más grandes, que admite conexiones desde 1,8 millones de dispositivos únicos.
Si se une a una red Wi-Fi abierta no segura con su dispositivo IoT, existe la posibilidad de que sea vulnerable a un ataque. Si bien esto se está convirtiendo en un tema candente, sigue habiendo una clara falta de motivación para proteger los dispositivos de IoT, lo que pone el foco en el gobierno para introducir regulaciones como la forma más rápida de lograr que los fabricantes prioricen la seguridad por diseño.
Las organizaciones que ofrecen Wi-Fi también pueden tomar el asunto en sus propias manos para ayudar a garantizar la seguridad del consumidor.
Si está ofreciendo Wi-Fi a clientes, empleados o socios, tenga en cuenta estos cinco consejos:
- Implemente un nuevo sistema inalámbrico de prevención de intrusiones (WIPS) que puede aislar fácilmente los puntos de acceso no autorizados y detener los ataques MiTM en tiempo real.
- Utilice la segmentación de la red Wi-Fi para separar las redes privadas y de invitados. Esto no solo aumentará el rendimiento, sino que también ayudará a contener cualquier intrusión.
- Utilice políticas para segmentar los dispositivos de IoT, como cámaras web, termostatos y otros, lejos de las redes privadas y de invitados.
- Utilice un dispositivo de administración unificada de amenazas (UTM) para proteger el tráfico a medida que atraviesa cada segmento de la red.
- Si no es un experto en seguridad o administración de redes, contrate a un proveedor de servicios de seguridad administrada (MSSP) para que se encargue de la carga.
Hasta que el mercado exija una mayor seguridad, los piratas informáticos seguirán explotando las vulnerabilidades en IoT, lo que le costará muy caro a la industria. Pero las empresas pueden ayudar tomando las medidas necesarias para brindar una conexión Wi-Fi segura a los clientes y empleados. A medida que los dispositivos de IoT se multiplican, tener una red Wi-Fi segura será vital para mantenerlos a salvo. Es hora de decirles a los fabricantes de IoT que queremos una mejor seguridad. Si no nos tomamos la seguridad en serio, ellos tampoco.
El autor de este blog es Ryan Orsi, director de gestión de productos en WatchGuard Technologies
Tecnología de Internet de las cosas
- Cómo superar el desafío de seguridad de IoT para trabajadores domésticos
- Protección del vector de amenazas de IoT
- No crea el bombo publicitario:Por qué el IoT se está estancando
- Conexión de IoT:la oportunidad de banda estrecha
- El desafío de seguridad que plantea el Internet de las cosas:Parte 1
- Estamos sentando las bases para IoT en la empresa
- El Internet de las cosas:¿Un campo minado de distribución de software en ciernes?
- Ajustar y olvidar:la amenaza que representa el IoT no configurado
- La creciente adopción de dispositivos IoT es el mayor riesgo de ciberseguridad
- El tráfico de IoT en la empresa está aumentando, al igual que las amenazas
- 5 desafíos que aún enfrenta el Internet de las cosas