Centros de datos de IA y HPC
Soluciones tolerantes a fallos
Memoria integrada
Con la expansión del IoT, los riesgos de seguridad también están aumentando. ¿Cuáles son los riesgos que acechan en el IoT? Obtenga información sobre los riesgos que pueden surgir cuando se ataca contra la IoT, ejemplos de riesgos de seguridad reales y medidas de seguridad específicas.
Se dice que el IoT ha mejorado la comodidad de muchas personas y ha desarrollado muchas industrias. Sin embargo, existen importantes riesgos de seguridad detrás de su conveniencia. Aclararemos el contenido del riesgo e introduciremos las medidas que se pueden tomar.
Los riesgos de seguridad relacionados con el IoT nos son familiares. Veamos un ejemplo concreto de los riesgos de seguridad y los riesgos derivados de la IoT, que ha facilitado la vida y ha desarrollado enormemente la industria.
Hoy es el momento en que las cosas se conectan a Internet mediante el IoT. Esto significa que se añadirán funciones a varias cosas y sus propiedades cambiarán.
Por ejemplo, el frigorífico en todos los supuestos. Hasta ahora, se ha utilizado como un electrodoméstico de un solo artículo que enfría y almacena los alimentos. Sin embargo, cuando esto se combina con el IoT, se convierte en un electrodoméstico inteligente. Los refrigeradores, que se han convertido en electrodomésticos inteligentes, estarán conectados a Internet y tendrán una conexión con el mundo exterior. Lo que solía completarse solo dentro de la casa pasará a estar relacionado con el exterior de la casa.
Del mismo modo, los equipos utilizados en el campo de la fabricación están experimentando cambios importantes debido al IoT. Lo que solía usarse solo en el campo tiene el potencial de conectarse a cualquier ubicación.
La comodidad de los electrodomésticos y los equipos industriales ha mejorado considerablemente gracias al IoT. Por otro lado, tener una relación externa significa que puedes ser el objetivo de un ataque externo. En el mundo actual de IoT, los riesgos de comodidad y seguridad son siempre consecutivos.
Entonces, ¿cuáles son los riesgos específicos del IoT? Los riesgos que acechan en el IoT se pueden dividir en los tres patrones siguientes.
Si el IoT está instalado en el sistema de control, el sistema de control puede estar sujeto a ciberataques. Esto puede provocar la pérdida de control de los equipos industriales, los robots y los vehículos autónomos, lo que puede provocar accidentes físicos.
Al secuestrar sensores, altavoces interactivos e interfaces de entrada/salida, existe el riesgo de que se robe información personal importante e información de gestión corporativa.
Un ataque de trampolín se utiliza como punto de transmisión para los ataques a otros sitios y sistemas. Puede ser una fuente de correos electrónicos no deseados masivos o un punto de transmisión para el acceso no autorizado. También ayudó a dificultar la identificación del origen del ataque.
Desafortunadamente, no solo es un «riesgo», sino que también se están produciendo ataques contra dispositivos de IoT. Veamos un ejemplo concreto.
Ataque del malware «Mirai»
Cada vez más, los productos integrados, como los enrutadores de Internet que se conectan a Internet, las cámaras de red y las grabadoras de vídeo digitales, son blanco de ataques. Se utiliza un malware llamado «Mirai» como medio de ataque. «Mirai» ataca las vulnerabilidades de estos dispositivos de IoT y permite el control remoto mediante la descarga de bots.
Hubo dos factores detrás de la propagación de los daños a «Mirai».
Una de ellas es que «Mirai» es contagioso. «Mirai» busca en la red desde el dispositivo infectado una vez y, cuando encuentra un terminal al que se puede acceder a través de telnet, intenta iniciar sesión, vuelve a descargar el bot y propaga la infección.
«Mirai» tiene la capacidad de propagar el daño de esta manera, pero la propagación de la infección también se debe al lado del usuario del dispositivo. Este es el segundo factor. El objetivo más fácil es si el dispositivo es de acceso abierto en Internet y tiene una identificación y una contraseña aún más sencillas. En algunos casos, se reveló la contraseña establecida por el fabricante en el momento del envío y, en muchos casos, no se modificó tal como estaba. Cuando «Mirai» encontró un dispositivo accesible, utilizó por fuerza bruta identificadores y contraseñas fáciles, como «admin», «password» y «123456», para propagar la infección.
Las subespecies de «Mirai» se han creado una tras otra y la propagación del daño no ha disminuido. Reconocer la importancia de los ID y las contraseñas y mantener la conciencia de seguridad tanto para los fabricantes como para los usuarios es un primer paso importante para prevenir los ataques de malware.
Un ataque trampolín es aquel en el que los productos de IoT son secuestrados y utilizados para atacar el mundo exterior. Los medios de este secuestro son el malware «Mirai» y un agujero de seguridad llamado «BlueBorne» que se descubrió como una vulnerabilidad en Bluetooth.
Un ataque DDoS se conoce como un ejemplo típico de ataque de bastión. Es un ataque que reduce la capacidad de procesamiento del servidor y detiene el servicio al enviar una gran cantidad de solicitudes de procesamiento desde el dispositivo secuestrado al servidor de destino.
Además de esto, hay casos en los que se entregan correos electrónicos no solicitados o se realizan operaciones destinadas a la filtración de información. En Japón, el incidente del control remoto de un PC que ocurrió en 2012 es famoso, y el hecho de que se anunciara un delito al controlar remotamente el PC de otra persona impresionó a muchas personas con el temor de que se produjera un ataque trampolín.
El verdadero temor de estos ataques a los bastiones es que los propietarios del equipo del bastión a menudo no saben que han sido azotados. La posibilidad de contribuir al ataque sin tu conocimiento está a la vuelta de la esquina.
Hay sitios a los que se puede acceder desde Internet y se pueden ver las imágenes proyectadas por una cámara web desprotegida. Se filtra mucha información de esas imágenes.
En el caso de muchas cámaras web, el ID y la contraseña para la conexión a la red se dejan en fábrica, por lo que se puede acceder a ellas fácilmente y se reproduce el vídeo. Esto incluye cámaras de seguridad en las instalaciones y cámaras de vigilancia en la fábrica.
Si se abusa de estas filtraciones de vídeo, también se puede filtrar información corporativa importante.
Entonces, ¿qué tipo de medidas se deben tomar contra estos riesgos de seguridad de la IoT?
En el»Seguridad de la información: 10 amenazas principales 2019«anunciados por la IPA (Agencia de Promoción de la Tecnología de la Información), se clasifican y anuncian los riesgos de seguridad que se produjeron en 2018 con el mayor impacto social. Entre ellos, el ranking se divide según el uso por parte de individuos y organizaciones, pero en ambos casos, la «gestión inadecuada de los dispositivos de IoT» ocupó el décimo lugar.
En comparación con el año anterior, la clasificación como amenaza para el uso personal ha aumentado, pero la clasificación para el uso organizacional ha disminuido. Esto significa que las medidas de seguridad de la IoT están en curso a nivel organizacional. ¿Desde qué punto se están tomando medidas a nivel organizacional?
Para hacer frente a los riesgos de seguridad de la IoT, es necesario recordar a la dirección y a los administradores la naturaleza de la IoT. Las tres propiedades siguientes son importantes.
Es cierto que muchas personas son conscientes de la utilidad del IoT, pero muchas no se dan cuenta ni comprenden a fondo el significado de estar conectados a Internet. Debemos reafirmar que estamos conectados con el mundo exterior a través del IoT y que podemos acceder a él desde el exterior.
Lo que está conectado por el IoT es un activo de información en sí mismo al generar, transmitir y recibir información constantemente. Es importante reconocer que los sistemas de IoT son un activo de información importante para las empresas y que la filtración de esta información es una pérdida de activos.
Reconocer que está conectado con el mundo exterior y que se intercambia información importante le hará sentir naturalmente la importancia de la seguridad. Reafirmemos que los riesgos son consecutivos en el funcionamiento de la IoT y que la seguridad es muy importante como contramedida del riesgo.
Entonces, ¿cuáles son las medidas específicas para hacer frente a estos riesgos?
La forma más eficaz de prevenir los ataques desde el exterior es bloquear la comunicación con el exterior, pero eso va en contra de la utilidad del IoT. Por lo tanto, es necesario tener una configuración del sistema que limite la red y se comunique solo cuando y donde sea necesario.
Hagamos un inventario de las rutas de comunicación y creemos un mecanismo que pueda visualizar la configuración de la red. Además, tomaremos medidas como no dejar abierto el puerto de Telnet, que es fácil de atacar, y bloquear los dispositivos de IoT que no necesitan estar conectados.
Además, la introducción de la computación perimetral, que procesa in situ, también es eficaz como medida de seguridad debido a las limitaciones de la red.
Muchos programas maliciosos intentan invadir mediante ataques de fuerza bruta a nombres de usuario y contraseñas. Como contramedida, evite usar la ID y la contraseña predeterminadas tal como están y use la nueva que sea difícil de descifrar.
El uso de identificaciones y contraseñas difíciles de descifrar es el primer paso en las medidas de seguridad y la mejor defensa.
Los medios para atacar el IoT evolucionan constantemente y se buscan constantemente agujeros de seguridad. Para contrarrestar esto, el firmware de la aplicación que opera el IoT debe mantenerse actualizado.
Evite usar equipos que no estén claros por el fabricante o que tengan un soporte cuestionable. Incluso si el dispositivo no es malintencionado, puede ser una fuente de vulnerabilidades vulnerables. Además, desconecte la alimentación de los dispositivos con funciones de IoT que no esté utilizando o con los que no necesite comunicarse, o corte la conexión a la red.
Con la expansión del IoT, la industria manufacturera ha logrado un desarrollo innovador que se dice que es la Cuarta Revolución Industrial. Por otro lado, también es un hecho que los riesgos de seguridad aumentan a medida que todos los dispositivos están conectados a Internet. La concienciación y las contramedidas en materia de seguridad también son indispensables para el uso eficaz de la IoT.
En Penguin, nuestro equipo diseña, construye, implementa y administra soluciones empresariales de HPC e IA de alto rendimiento y alta disponibilidad, lo que permite a los clientes lograr sus innovaciones revolucionarias.
Comuníquese hoy mismo y analicemos las necesidades de su proyecto de solución de infraestructura.