Está bien establecido que los dispositivos de IoT aumentan en gran medida los desafíos de seguridad de defender las redes corporativas, y una encuesta reciente de PwC informó que el 71% de los fabricantes planean implementar dispositivos de IoT, a pesar de los riesgos asociados. Parece que el tren IoT ha salido de la estación y avanza a toda velocidad hacia el horizonte.
Para continuar viajando de manera segura, las empresas deben comprender los riesgos de implementar dispositivos IoT y cómo mitigarlos. Este proceso de evaluación debe considerar los dispositivos que crean el riesgo, un análisis del tipo de ataques para los que se pueden usar y las posibles implicaciones y riesgos regulatorios.
Cuando se trata de aprovechar las vulnerabilidades en estos dispositivos, un área que con frecuencia se pasa por alto es Bluetooth. Esta tecnología inalámbrica de baja potencia se encuentra en cada punto final, ampliamente utilizada en dispositivos IoT a menudo está activa y, por lo general, se puede detectar de forma predeterminada.
Es fácil pensar en Bluetooth como una tecnología relativamente inofensiva desde el punto de vista de la seguridad. Se cree ampliamente que su aparente corto alcance significa que los atacantes deben estar muy cerca para explotarlo y que no hay mucho que puedan hacer con él, incluso si lo fueran.
Las conexiones Bluetooth están encriptadas, pero eso no ha impedido que los investigadores encuentren vulnerabilidades que les permitan espiar las conexiones entre teléfonos y auriculares. Bluetooth se puede usar para transferir archivos de un dispositivo a otro, por lo que si un atacante podría acceder a un dispositivo a través del protocolo Bluetooth, también podría acceder a información confidencial en ese dispositivo.
El aparente "rango de 10 metros" también es vulnerable. Usando una antena direccional, la capacidad de detección de Bluetooth se puede extender a más de una milla. El alcance también se puede ampliar mediante señales de otros dispositivos o mediante balizas Bluetooth.
Uno de los mayores problemas que explota las vulnerabilidades de Bluetooth es BlueBorne. Revelado por primera vez en septiembre de 2017, BlueBorne es una colección de vulnerabilidades que pueden permitir que un atacante se apodere de un dispositivo, lo infecte con malware o establezca ataques MITM. Los parches se han puesto a disposición y la mayoría de las PC, teléfonos inteligentes y dispositivos Apple actualizados están ahora protegidos, pero los dispositivos heredados y los dispositivos Android no compatibles pueden seguir en riesgo.
El riesgo de BlueBorne aumenta con la red de malla Bluetooth, que permite conexiones de muchos a muchos, lo que significa que un atacante podría saltar fácilmente de un dispositivo a otro y construir una botnet Bluetooth.
Más recientemente, surgió una amenaza conocida como BleedingBit, que explota dos vulnerabilidades críticas a nivel de chip en chips Bluetooth de baja energía fabricados por Texas Instruments. Estos chips son tan comunes que los atacantes simplemente pueden entrar al lobby de una empresa, buscar redes Wi-Fi disponibles y comenzar su ataque. Críticamente, BleedingBit no requiere que los atacantes se emparejen con el dispositivo objetivo ni que tengan ningún conocimiento previo de la información del dispositivo.
Cómo proteger la empresa
Algunos programas de seguridad hacen esto más fácil que otros. La reciente Guía internacional de seguridad de botnets e IoT del CSDE (Consejo para asegurar la economía digital) establece que las botnets se dirigen con mayor frecuencia a IoT empresarial y otros dispositivos IoT con procesadores y arquitecturas más complejas. Y, de hecho, el riesgo aumentará a medida que más dispositivos lleguen a entornos corporativos.
Siempre que sea posible, considere las opciones para el endurecimiento físico del dispositivo para evitar la manipulación y el acceso no autorizado. ¿El dispositivo está ubicado externamente a las instalaciones (por ejemplo, cámaras de seguridad en estacionamientos u otras áreas de acceso público)? Si es así, considere cómo y bajo qué circunstancias podría detectar si hubiera sido manipulado.
Asegurar sus dispositivos IoT también abarca su proceso de desmantelamiento de equipos usados y obsoletos. Los dispositivos IoT pueden contener datos confidenciales sobre su red o empresa, por lo que deben eliminarse con cuidado. En un experimento, los investigadores aplicaron ingeniería inversa a una simple bombilla "inteligente" después de su uso, y pudieron recuperar la clave WPA2 para la red a la que se había conectado, así como el certificado raíz y la clave privada RSA codificada por el fabricante del dispositivo.
Las mitigaciones están disponibles para garantizar que los dispositivos estén protegidos contra los ataques de Bluetooth. En primer lugar, para dispositivos equipados con Bluetooth, pero que en realidad no usan esa funcionalidad, ¡asegúrese de que Bluetooth esté apagado! Cuando esto no sea posible, asegúrese de que todos los dispositivos estén completamente parcheados.
La implementación del control de dispositivos Bluetooth en todos los puntos finales dentro de la organización abordará los errores y vulnerabilidades más graves, como los mencionados anteriormente.
Es vital que su empresa conozca los riesgos que presentan los dispositivos IoT y que desarrolle políticas para regular cómo se obtienen, monitorean y retiran estos dispositivos. Las vulnerabilidades de Bluetooth pueden parecer una ruta poco probable para que los actores maliciosos tomen, pero las vulnerabilidades descritas anteriormente, y la atracción de llegar incluso a sistemas con espacios de aire significa que los atacantes no dudarán en explotar los dispositivos Bluetooth.
¿Interesado en escuchar a los líderes de la industria discutir temas como este? Asistir a la ubicación conjunta Expo 5G, IoT Tech Expo, Expo Blockchain, Expo AI y Big Datay Cyber Security & Cloud Expo World Series con próximos eventos en Silicon Valley, Londres y Amsterdam.