Las empresas son al mismo tiempo víctimas y contribuyentes de las botnets IoT

  • Vulnerabilidades

Muchos dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos empresariales mal administrados, como los DNS abiertos, a menudo se aprovechan para amplificar los ataques.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Un informe del Instituto Nacional de Ciencia y Tecnología (NIST) de Estados Unidos señala que los dispositivos de IoT están tan maduros en lo que respecta a la seguridad como los ordenadores en la década de los 90. "Las vulnerabilidades de los nuevos dispositivos IoT no son defectos inherentes a la tecnología", explica el informe, señalando que la industria necesita desarrollar estándares de seguridad para el desarrollo de dispositivos de IoT y los proveedores necesitan tiempo para madurar sus prácticas de desarrollo para implementarlos.

Mientras tanto, las empresas están atrapadas en una dinámica interesante, porque en muchos sentidos son víctimas de las botnets IoT y al mismo tiempo contribuyen al problema, dice NIST. "La presencia de redes empresariales conectadas a Internet son una fuente de riesgo. Las amenazas automatizadas y distribuidas presentan riesgos importantes para las empresas y sus operaciones", explica el informe, que afirma que, al mismo tiempo, dispositivos no seguros que están conectados las redes empresariales se usan como parte de las botnets de los cibercriminales. "Los dispositivos en las empresas, que van desde dispositivos IoT hasta servidores de centros de datos, se han visto comprometidos e incorporados a botnets. Los recursos empresariales mal administrados, como los DNS abiertos, a menudo se aprovechan para amplificar los ataques".

Según el NIST, las empresas desempeñan un papel importante en la creación de un ecosistema más resistente al uso indebido de botnets IoT. Entre otras acciones, pueden proteger sus dispositivos y reemplazar los dispositivos heredados inherentemente inseguros por otros que puedan protegerse; desplegar mejores servicios de mitigación DDoS y de filtrado dentro y fuera de la red; y establecer políticas y procedimientos para tratar los dispositivos comprometidos de manera oportuna cuando se detecten.