Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

1 de cada 3 empresas tiene más de mil dispositivos shadow IoT diarios conectados

  • Endpoint

movilidad empleado

Junto con los dispositivos corporativos controlados, existe un buen número de dispositivos BYOD no controlados, como portátiles, tablets y teléfonos móviles, que se conectan a la red exponiendo a las empresas a fugas de datos, ataques DDoS, botnets y ransomware.

BYOD supone importantes retos de gestión y seguridad para las redes corporativas. Así lo pone de manifiesto un estudio de Infoblox, que alerta de los riesgos de seguridad que tiene para los sistemas de TI corporativos el uso por parte de empleados de dispositivos no autorizados en red.

Según el informe, más del 75% de las empresas encuestadas manifiestan que tienen en red más de 1.000 dispositivos corporativos suministrados o administrados por la empresa, de las que un 10% tiene más de 10.000 dispositivos conectados diariamente. Pero junto con estos dispositivos corporativos controlados, existe un considerable número de dispositivos personales no controlados, como portátiles, tablets y teléfonos móviles, que se conectan a la red. El 35% de las empresas declara tener conectados habitualmente más de 5.000 dispositivos BYOD pertenecientes a empleados.

El 39% de estos dispositivos son utilizados para acceder a las redes sociales, un 24% para descargar aplicaciones, un 13% para descargar juegos, y un 7% para descargar películas, unas prácticas que son fuente de riesgo de infección por malware. Se ha descubierto que las aplicaciones y los contenidos multimedia que se encuentran en los sitios de descarga legales contienen malware peligroso.

Los directores de TI también afirmaron tener un número significativo de dispositivos IoT no corporativos conectados a la red. Un tercio de las empresas encuestadas tienen más de 1.000 dispositivos shadow IoT al día conectados a su red. Los dispositivos más habituales encontrados incluyen dispositivos de fitness, presentes en el 49% de las empresas; asistentes digitales, en el 47% de las empresas; televisores inteligentes, en el 46% de las empresas; pequeños electrodomésticos inteligentes, como hervidores o microondas conectados, en el 33% de las empresas; y consolas de juegos, en el 33% de las empresas

Los dispositivos conectados vulnerables se pueden descubrir fácilmente online a través de motores de búsqueda de dispositivos conectados, como Shodan. Incluso con una búsqueda simple, Shodan proporciona detalles de los dispositivos, como servicios HTTP, SSH, FTP y SNMP, lo que proporciona incluso a hackers poco cualificados un medio fácil de identificar una gran cantidad de dispositivos potenciales víctimas de ataques.

La gran cantidad de dispositivos personales y dispositivos IoT en la sombra generan una serie de vulnerabilidades, que son utilizadas por los cibercriminales utilizando diferentes procedimientos, ya sea su objetivo el robo de datos o causar interrupciones en los servicios de red. Entre las amenazas más comunes se encuentran el robo de datos, empleando una técnica conocida como túnel DNS; ataques DDoS, convirtiendo dispositivos conectados vulnerables en una botnet; y ransomware.

Para gestionar la amenaza de seguridad que representan los dispositivos personales y los dispositivos IoT, el 82% de las organizaciones han introducido alguna política de seguridad para dispositivos conectados. Sin embargo, mientras que el 88% de los encuestados consideran que las políticas de seguridad implementadas son efectivas o muy efectivas, el 24% de los empleados desconoce si su organización dispone de una política de seguridad. Además, de aquellos que manifestaron conocerla, un 20% dijo que raramente o nunca la seguía.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos