{"id":22062,"date":"2021-06-04T10:34:53","date_gmt":"2021-06-04T16:34:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22062"},"modified":"2022-03-27T05:15:10","modified_gmt":"2022-03-27T11:15:10","slug":"rsa2021-dangerous-iot","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-dangerous-iot\/22062\/","title":{"rendered":"\u00bfHay que proteger los dispositivos del IdC en la red o proteger la red de los dispositivos del IdC?"},"content":{"rendered":"<p>En una <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2021\/Into%20the%20Mind%20of%20an%20IoT%20Hacker%20%20How%20to%20Protect%20IoT%20Networks%20%20Devices\" target=\"_blank\" rel=\"noopener nofollow\">sesi\u00f3n<\/a> de la <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">conferencia RSA 2021<\/a>, los especialistas en seguridad, Itzik Feiglevitch y Justin Sowder plantearon el tema de la vulnerabilidad de varios dispositivos del IdC y el tratamiento especial que requieren por parte de la ciberseguridad corporativa. Durante su charla, ofrecieron algunos ejemplos impresionantes que muestran el estado de la seguridad del IdC en las empresas en la actualidad.<\/p>\n<p>Pocos especialistas en ciberseguridad realizan un seguimiento del hardware del IdC corporativo, pero en tu empresa puede haber miles de estos dispositivos: ascensores inteligentes, todo tipo de sensores, IPTV, impresoras, c\u00e1maras de vigilancia, etc., y esto es tan son solo una recopilaci\u00f3n variada de dispositivos dispares, cada uno con su propio sistema operativo y protocolos patentados, y muchos carecen de cualquier tipo de interfaz de control adecuada. Te puedes hacer una idea, \u00bfverdad? .<\/p>\n<h2>\u00bfPor qu\u00e9 los dispositivos del IdC suponen riesgos de seguridad adicionales?<\/h2>\n<p>Los dispositivos del IdC no siempre se consideran parte de la infraestructura relevante; aunque una impresora de red normalmente se cataloga como un dispositivo de red, no ocurre lo mismo con los componentes de los \u201cedificios inteligentes\u201d o, incluso, con los sistemas de telefon\u00eda IP. Pero, para que quede m\u00e1s claro, estos dispositivos suelen estar conectados a la misma red que las estaciones de trabajo corporativas.<\/p>\n<p>El ir y venir del personal puede complicar a\u00fan m\u00e1s la situaci\u00f3n. Cuanto mayor sea la rotaci\u00f3n en los departamentos de ciberseguridad e inform\u00e1tica, mayores ser\u00e1n las posibilidades de que una nueva persona no sepa nada sobre la magnitud de los dispositivos del IdC conectados a la red.<\/p>\n<p>Quiz\u00e1s lo peor de todo es que algunos de esos dispositivos sean accesibles desde el exterior. Las razones pueden ser leg\u00edtimas: el control del proveedor sobre alg\u00fan aspecto de un dispositivo, el teletrabajo o el mantenimiento, pero tener dispositivos en la red corporativa, por un lado, y estar permanentemente conectados a Internet por el otro, es arriesgado.<\/p>\n<p>Puede sonar parad\u00f3jico, pero la eficiencia de la electr\u00f3nica moderna es otro factor de riesgo: algunos dispositivos del IdC tienen una vida \u00fatil muy larga y se ejecutan en entornos de seguridad mucho m\u00e1s complejos para los que fueron dise\u00f1ados.<\/p>\n<p>Por ejemplo, algunos dispositivos ejecutan sistemas operativos obsoletos y vulnerables que ya no se actualizan o que, aunque sea posible actualizarlos, puede requerir acceso f\u00edsico (cuyo grado de accesibilidad puede variar de dif\u00edcil a casi imposible). Otros cuentan con contrase\u00f1as que no se pueden modificar, puertas traseras dejadas por error en la versi\u00f3n final del <em>firmware<\/em> y muchas otras sorpresas para animar el d\u00eda de un profesional de la seguridad inform\u00e1tica.<\/p>\n<h2>Por qu\u00e9 los atacantes se interesan por los dispositivos del IdC<\/h2>\n<p>Los cibercriminales encuentran interesantes los dispositivos del IdC por varias razones: tanto para alojar los ataques a esa misma empresa, como para dirigir los ataques a otras. Los principales usos de los dispositivos inteligentes comprometidos son:<\/p>\n<ul>\n<li>Configurar un botnet para los ataques DDoS.<\/li>\n<li>Minar criptomonedas.<\/li>\n<li>Robar informaci\u00f3n confidencial.<\/li>\n<li>Sabotear<\/li>\n<li>Usarla como trampol\u00edn para nuevos ataques y movimientos laterales en la red.<\/li>\n<\/ul>\n<h2>Estudios de caso<\/h2>\n<p>Los investigadores han descrito algunos casos bastante rid\u00edculos y que est\u00e1n relacionados tanto con dispositivos est\u00e1ndar conectados a Internet como con dispositivos muy especializados. Dos ejemplos muy destacados tienen que ver con las m\u00e1quinas y dispositivos de ultrasonido que utilizan protocolos Zigbee.<\/p>\n<h3>La m\u00e1quina de ultrasonido<\/h3>\n<p>Las organizaciones actuales que trabajan en el sector de la salud utilizan numerosos dispositivos m\u00e9dicos del IdC. Para probar la seguridad de estos dispositivos, los investigadores compraron e intentaron hackear una m\u00e1quina de ultrasonido usada. Solo necesitaron unos cinco minutos para comprometerla; el dispositivo se estaba ejecutando en una versi\u00f3n de Windows 2000 que nunca se hab\u00eda actualizado. Adem\u00e1s, pudieron no solo obtener el control del dispositivo, sino tambi\u00e9n el acceso a los datos de pacientes que el propietario anterior no hab\u00eda eliminado.<\/p>\n<p>Los m\u00e9dicos suelen utilizar este tipo de dispositivos durante a\u00f1os, incluso d\u00e9cadas, sin actualizarlos o mejorarlos. Puede resultar comprensible, pues, si no est\u00e1 roto\u2026, pero estos dispositivos no solo funcionan durante mucho tiempo en la primera organizaci\u00f3n que los adquiere; a menudo se revenden y contin\u00faan funcionando.<\/p>\n<h3>\u00a0Los protocolos Zigbee<\/h3>\n<p>Las empresas utilizan los protocolos de red Zigbee, que se desarrollaron en el 2003 para la comunicaci\u00f3n inal\u00e1mbrica de bajo consumo energ\u00e9tico entre dispositivos, para construir redes de malla y, a menudo, para conectar varios componentes dentro de un edificio inteligente. El resultado es una puerta de enlace en alg\u00fan lugar de la oficina que controla decenas de dispositivos diferentes, como, por ejemplo, un sistema de iluminaci\u00f3n inteligente.<\/p>\n<p>Algunos investigadores afirman que un cibercriminal podr\u00eda emular f\u00e1cilmente un dispositivo Zigbee en una laptop normal, conectarse a una puerta de enlace e instalar <em>malware<\/em> all\u00ed. El cibercriminal solo tendr\u00eda que estar dentro del \u00e1rea de cobertura de la red Zigbee, por ejemplo, en el vest\u00edbulo de la oficina. Y, una vez controlada la puerta de enlace, podr\u00eda sabotear el trabajo de muchas formas, por ejemplo, apagando todas las luces inteligentes del edificio.<\/p>\n<h2>C\u00f3mo proteger una red corporativa<\/h2>\n<p>Los especialistas en seguridad no siempre tienen claro si deben proteger los dispositivos del IdC en la red corporativa o proteger la red corporativa de los dispositivos del IdC. En realidad, ambos problemas deben resolverse. Lo importante aqu\u00ed es asegurarse de que todos los elementos y acciones de la red sean visibles. Para establecer la seguridad corporativa, primero hay que identificar todos los dispositivos conectados a la red, clasificarlos correctamente y, siempre que sea posible, analizar los riesgos asociados.<\/p>\n<p>El siguiente paso es, por supuesto, la segmentaci\u00f3n de la red basada en los resultados del an\u00e1lisis. Si un dispositivo es necesario e irreemplazable, pero presenta vulnerabilidades que las actualizaciones no pueden solucionar, entonces se deber\u00e1 configurar la red para denegar el acceso a Internet de los dispositivos vulnerables y tambi\u00e9n para eliminar su acceso de otros segmentos de la red. Lo ideal es utilizar el <a href=\"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/\" target=\"_blank\" rel=\"noopener\">concepto Zero Trust<\/a> para la segmentaci\u00f3n.<\/p>\n<p>Monitorizar el tr\u00e1fico de la red en busca de anomal\u00edas en segmentos relevantes tambi\u00e9n es fundamental para tu capacidad de rastrear dispositivos del IdC comprometidos que se pueden utilizar para ataques DDoS o miner\u00eda.<\/p>\n<p>Por \u00faltimo, para la detecci\u00f3n temprana de ataques avanzados mediante dispositivos del IdC, como anclajes en la red que ataquen a otros sistemas, utiliza una <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de clase EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.<\/p>\n","protected":false},"author":700,"featured_media":22063,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[5042,2867,1559,2696,1724,5143,2402,647],"class_list":{"0":"post-22062","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-atencion-a-la-salud","10":"tag-conferencia-rsa","11":"tag-dispositivos-inteligentes","12":"tag-idc","13":"tag-medicina","14":"tag-rsa2021","15":"tag-rsac","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-dangerous-iot\/22062\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-dangerous-iot\/22927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-dangerous-iot\/18413\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-dangerous-iot\/24865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-dangerous-iot\/22850\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-dangerous-iot\/25426\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-dangerous-iot\/24855\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-dangerous-iot\/30870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-dangerous-iot\/9704\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-dangerous-iot\/17080\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-dangerous-iot\/17577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-dangerous-iot\/14898\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-dangerous-iot\/26892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-dangerous-iot\/31005\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-dangerous-iot\/27144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-dangerous-iot\/23996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-dangerous-iot\/29304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-dangerous-iot\/29101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22062"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22062\/revisions"}],"predecessor-version":[{"id":24267,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22062\/revisions\/24267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22063"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}