Categories: IoTNoticias

Asegurando IoT a través del engaño

El impulso de la adopción de IoT no muestra signos de desaceleración, y con ello viene un riesgo cada vez mayor tanto para las empresas como para los hogares. La búsqueda de la innovación ha permitido que la seguridad se quede atrás y, como resultado, estos dispositivos se han infiltrado en nuestras vidas mientras crean un entorno donde los atacantes pueden explotar estas soluciones para cualquier cosa, desde ransomware hasta ataques de denegación de servicio, dice Carolyn Crandall, jefe de engaño. oficial en Attivo Networks.

Estadísticas de Gartner muestran que la cantidad de dispositivos conectados en uso alcanzará los 14,2 mil millones en 2019, y crecerá a 25 mil millones para 2022, lo que significa que habrá al menos 25 mil millones de puntos de entrada potenciales para violaciones de seguridad.

El gobierno del Reino Unido tomó nota y recientemente lanzó una consulta sobre una serie de nuevas leyes y estándares de seguridad de IoT. Las propuestas incluyen un etiquetado obligatorio que indica a los consumidores cuán seguro es un dispositivo conectado en particular y hace obligatorio incluir varios elementos del código de práctica "Seguro por diseño". El código ofrece pautas sobre lo que se considera una buena práctica en la seguridad de IoT, incluido el monitoreo de datos de dispositivos para detectar anomalías de seguridad, el uso de cifrado y la garantía de actualización del software. Todos estos son pasos en la dirección correcta, pero solo deben usarse como línea de base y no como garantía.

Las empresas deberán adoptar estrategias de protección más sofisticadas que simplemente confiar en la seguridad basada en dispositivos. Se pueden evitar las medidas de seguridad en cualquier dispositivo, lo que significa que los intentos de atacar la red de una organización a través de IoT pueden ser tan variados y numerosos como los de dispositivos conectados más convencionales, como móviles, tabletas y PC. De hecho, los dispositivos IoT a menudo pueden ofrecer aún más oportunidades para los atacantes simplemente buscando y explotando vulnerabilidades bien conocidas. También pueden perseguir una gran cantidad de objetivos con el mismo exploit, aumentando su probabilidad de éxito y posible pago.

Las defensas tradicionales del perímetro (cortafuegos, filtrado de red, etc.) se están quedando cortas en la defensa de las empresas de sofisticados ataques cibernéticos que utilizan el IoT. La gran cantidad de puntos de entrada crea niveles de complejidad sin precedentes para identificar y mantener la seguridad de estos dispositivos y, como hemos visto, incluso la seguridad del perímetro más rigurosa puede verse comprometida.

Estas violaciones a menudo ocurren a través de ciberdelincuentes que convencen a una red de que son alguien o algo que no son. Sin embargo, las empresas pueden vencer a los atacantes en su propio juego utilizando la tecnología del engaño como arma clave en su propio arsenal defensivo.

Protección a través del engaño

El engaño ahora se reconoce como uno de los métodos más efectivos para detectar amenazas en todas las superficies de ataque, incluido el IoT difícil de proteger. La clave es convencer a los ciberdelincuentes de que están en la red de TI de una organización, cuando de hecho se están involucrando con señuelos y señuelos diseñados para descarrilar sus esfuerzos. Al establecer una red de engaño que se combina con los dispositivos conectados de producción, las organizaciones pueden desviar a los atacantes de su infraestructura de IoT real sin ninguna interrupción en la disponibilidad o las operaciones.

El uso de una solución de engaño tiene numerosas ventajas, además de ralentizar y descarrilar los esfuerzos de un atacante. Lo más notable es que un cibercriminal se da a conocer de inmediato cuando, con el toque más ligero de un señuelo o señuelo de engaño, su actividad puede ser monitoreada y registrada. Al observar a qué está intentando acceder el atacante, así como sus Tácticas, Técnicas y Procedimientos (TTP), los equipos de seguridad pueden responder decisivamente y reforzar las defensas del sistema en estas áreas objetivo.

También existe el beneficio de que el intruso desperdicia tiempo y recursos tratando de llegar más y más a los sistemas que no generarán nada como recompensa. En el caso de que se den cuenta de que el juego ha terminado, un ciberdelincuente tendrá que comenzar de nuevo o pasar a un objetivo más fácil.

El engaño moderno utiliza lo último en aprendizaje automático para mantener la autenticidad y el atractivo para un atacante. Ahora es fácil crear y administrar una estructura de engaño que se integre perfectamente con el entorno y se base en los mismos sistemas operativos, servicios, puertos y características del sistema, que los que se utilizan en la producción. La combinación de señuelos atractivos y señuelos atractivos descarrilará eficientemente todo, desde ataques automáticos hasta ataques avanzados en IoT y otros dispositivos conectados a Internet.

Si bien IoT continuará ganando terreno con empresas y consumidores por igual, los atacantes utilizarán cada vez más estos dispositivos difíciles de proteger como punto de entrada a las redes de las organizaciones. La tecnología de engaño reduce el riesgo de una organización al engañar efectivamente a los atacantes, al tiempo que permite a las empresas cosechar el valor total de Internet de las cosas y los nuevos servicios habilitantes que brindan.

La autora es Carolyn Crandall, directora de engaños de Attivo Networks.

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago