Seguridad en IoT: gestión de vulnerabilidades y parches

  • Opinión

Raul Benito, Qualys

Raúl Benito, director general de Qualys para España y Portugal, advierte que aunque no cabe duda de que IoT ofrece grandes ventajas para las empresas, las medidas de seguridad se descuidan con demasiada frecuencia.

Estamos en una fase de explosión del Internet de las Cosas, tanto a nivel particular, con dispositivos de domótica que hacen más sencilla la vida diaria, como a nivel empresarial, donde se utilizan equipos inteligentes para proporcionar datos de forma permanente y ubicua. Aquí las aplicaciones pueden ser sencillas, contadores eléctricos que transmiten de forma automática el consumo de corriente al proveedor de energía o instalaciones complejas, como la electrónica del automóvil, que transmite datos a través de Internet para aumentar la seguridad y mejorar el flujo de tráfico.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Debemos tener en cuenta que IoT no es un fenómeno nuevo, sino que denota un proceso que ha ido surgiendo gradualmente durante muchos años. Pero se ha hecho popular en los últimos años gracias a la amplia selección disponible y a la cobertura mediática, que también ha incidido en la seguridad, o, mejor dicho, en la falta de la misma.

No cabe duda de que IoT ofrece grandes ventajas para las empresas, pero las medidas de seguridad se descuidan con demasiada frecuencia. La mayoría de los dispositivos de IoT se desarrollaron con el telón de fondo de la funcionalidad, y no de la seguridad.

Comprender los pilares básicos de la integración digital

En sentido estricto, el término "IoT" designa dispositivos que no pueden asignarse a categorías de dispositivos clásicas como ordenadores, servidores o teléfonos móviles. En los últimos tiempos se ha acelerado su adopción, debido a la considerable disminución del precio de los sensores y del cambio de IPv4 a IPv6, que permitió administrar un gran número de direcciones IP en una sola red.

Además, las redes móviles y las redes de banda ancha se han ampliado, de modo que se pueden intercambiar grandes volúmenes de datos en cualquier momento y desde casi cualquier lugar. También la posibilidad de realizar análisis de los datos y el cloud computing han contribuido a un aumento masivo del número de dispositivos de IoT.

Claves una IoT segura: gestión correcta de vulnerabilidades y parches

IoT hoy en día es vulnerable, como lo son el software y el hardware tradicionales.  Los fabricantes y usuarios de dispositivos deben enfrentarse al hecho de que cualquier equipo que se comunique sobre la base de protocolos de Internet puede convertirse potencialmente en un vector de ataque y puede albergar debilidades. Es por eso que todos los dispositivos deben ser probados regularmente y deben ser actualizados cuanto antes.

La capacidad de detectar y parchear las debilidades es el reto más importante. Las actualizaciones y parches deben estar disponibles tan pronto como sea posible. Y esto es precisamente lo que falta en este momento.

El hecho es que muchos dispositivos inteligentes no soportan actualizaciones de software. Además, la gestión inadecuada de los parches y pruebas deficientes de vulnerabilidades también son habituales. Una y otra vez, las vulnerabilidades conocidas permanecen sin parchear, aunque existan actualizaciones adecuadas disponibles. Especialmente cuando las empresas digitalizan sus ofertas, el despliegue de actualizaciones importantes a menudo se retrasa o simplemente se pasan por alto los subsistemas individuales y, por lo tanto, no reciben las actualizaciones necesarias. Esto hace que sea relativamente fácil para los ciberdelincuentes encontrar el eslabón más débil de la cadena.

La primera y más importante tarea es obtener una visión general de toda la infraestructura de TI, es decir, todos los dispositivos conectados a la red deben ser conocidos, porque sólo lo que se conoce puede probarse y protegerse. Precisamente aquí es donde comienzan los problemas: muchas empresas no tienen una visión general porque no despliegan tecnologías para realizar inventarios y a menudo los siguen realizando de maneara manual, por lo que es frecuente que trabajen con datos antiguos u obsoletos. El siguiente paso debe ser la realización continua de pruebas para detectar posibles puntos débiles.

De esta manera, las empresas pueden evaluar y priorizar rápidamente los riesgos globales en el contexto de las nuevas amenazas de día cero y otras debilidades que pueden ser explotadas activamente. Si la red contiene dispositivos de IoT con vulnerabilidades conocidas pero sin la posibilidad de parchearlas, estos dispositivos deben identificarse, segmentarse y separarse en consecuencia de la red de producción.

En todos los casos, seguramente es sensato confiar en herramientas automatizadas que inventarien y analicen regularmente la red para reducir la carga de trabajo de los departamentos de TI, que de otro modo se verían sometidos a una fuerte presión debido al creciente número de puntos finales. Las soluciones adecuadas deben ser capaces de detectar dispositivos de IoT, junto con otros componentes de la red, de modo que estos equipos puedan evaluarse en el contexto general de toda la infraestructura.

 

TAGS Opinión, IoT