Aprendizaje y descubrimiento 3min de Leitura - 24 de octubre de 2022

¿Quales equipos corren más riesgo de ser invadidos?

IoT

This post is also available in: Português Español

Los dispositivos del tipo IoT (Internet de las cosas) pueden ser una puerta de entrada para los ciberdelincuentes, hasta las cámaras e incluso las impresoras pueden ser un peligro.

Si algo está conectado a Internet, significa que puede ser pirateado, o al menos ser objeto de ciberataques. Con mayor o menor dificultad, existe la posibilidad de que sufra intentos de acceso no autorizado.

En las oficinas, esto es aún peor, ya que los datos confidenciales de los clientes pueden estar en juego, sin mencionar el riesgo de ransomwares y otro malware. Sin embargo, ¿cuáles son los equipos que presentan mayores riesgos para las empresas?

Esta pregunta llevó a investigadores de ciberseguridad de la multinacional Forescout a analizar más de 19 millones de dispositivos conectados al Internet de las Cosas (IoT) instalados en empresas para determinar cuáles son los más vulnerables.

El riesgo se determinó considerando el alcance y la gravedad de las vulnerabilidades en los tipos de dispositivos, así como la cantidad de puertos conectados a Internet. También analizó cómo se podría explotar el equipo si se viera comprometido, y el impacto que ese abuso podría tener en toda la red.

Resultado: los investigadores descubrieron que algunos de los productos de IoT que corren mayor riesgo se encuentran entre los que se implementan con mayor frecuencia en oficinas e incluso en hogares.

Cámaras en riesgo

Según la investigación, las cámaras IP son los dispositivos IoT más vulnerables porque a menudo están conectadas a Internet con un bajo nivel de protección. Muchas veces, suelen estar protegidos solo con una contraseña predeterminada, que muchos usuarios no reemplazan, lo que facilita el trabajo de los ciberdelincuentes.

Si están en la misma red, la manipulación de la cámara se puede utilizar como puerta de entrada a otros objetivos, como computadoras y servidores. Es decir, los atacantes pueden usar las cámaras para obtener acceso inicial a la red, lograr un movimiento lateral en una red comprometida o para comandar y controlar el tráfico a Internet.

Los sistemas de videoconferencia y VoIP también sufren vulnerabilidades similares a las que se encuentran en las cámaras IP. Estos dispositivos han ganado espacio en los entornos corporativos, aumentando sustancialmente la superficie de ataque, especialmente si no reciben la atención y protección necesarias.

Equipos inesperados

Los investigadores también enumeraron los cajeros automáticos como vulnerables. La razón es que a menudo están en la misma red que las cámaras de seguridad, que pueden ser vulnerables al acceso remoto. Es decir, pueden indicar a los atacantes una ruta al cajero automático que puede ser explotada.

El problema es que muchos cajeros automáticos aún ejecutan sistemas operativos como Windows 7 o XP, que contienen muchas vulnerabilidades conocidas que permiten la ejecución remota de código malicioso.

Las impresoras también se han incluido como uno de los riesgos de IoT más importantes para las redes. El estudio cubrió algunos tipos de impresoras, incluyendo el uso convencional y especializado.

Todavía hay un problema que favorece a los ciberdelincuentes: las impresoras no están muy asociadas con el riesgo cibernético. Por lo tanto, se reduce la atención a estos dispositivos.

Los dispositivos como las cámaras IP a menudo contienen vulnerabilidades de seguridad, y en algunos casos están conectados a otros dispositivos sensibles, a los que los atacantes pueden acceder después de comprometer con éxito una impresora.

Responsabilidades

En los equipos mencionados, la seguridad es algo compartido entre usuarios y fabricantes. Las industrias deben tomar medidas para que sus productos sean lo más seguros posible, pero los usuarios también deben desempeñar un papel activo.

Por lo tanto, los usuarios deben, por ejemplo, asegurarse de que no se utilicen contraseñas predeterminadas de fábrica, que se apliquen parches de seguridad y que los dispositivos más vulnerables estén en una red aislada.

En este contexto, los fabricantes deben asegurarse de emplear ciclos de vida de desarrollo de software seguros, que incluyen procesos como revisiones de código, escaneo de vulnerabilidades y pruebas de penetración.

pentest

Mientras tanto, las empresas deben asegurarse de configurar e implementar dispositivos de una manera que no los exponga a riesgos innecesarios, reparando las vulnerabilidades encontradas, fortaleciendo los dispositivos e implementando la segmentación de la red.

Fuente: ZDNet.

This post is also available in: Português Español