El Internet de las Cosas (IoT) ha ido ganando terreno y cada vez más permea en entornos empresariales donde sus aplicaciones son casi infinitas. Debido a que un ambiente IoT va más allá de un dispositivo conectado, específicamente consiste en cosas conectadas que están equipadas con sensores, software y otras tecnologías que les permiten transmitir y recibir datos con el propósito de informar a los usuarios o automatizar una acción, es razón suficiente para convertirse en un atractivo para la ciberdelincuencia.
De acuerdo con proyecciones de la firma Statista, en 2023 se invirtieron 805.000 millones de dólares aproximadamente en tecnología de IoT en todo el mundo, y se prevé que para 2027 haya 29.700 millones de dispositivos conectados mediante el IoT. En tanto, las previsiones para este año es que el IoT industrial podría superar los 100.000 millones de dólares. Mientras que en las empresas latinoamericanas la presencia de soluciones de producción o PoC (prueba de concepto) que involucran IoT saltó del 31% en 2019 al 58% en 2023.
Oswaldo Palacios, Senior Account Executive para Akamai, dijo que dado a que el IoT genera grandes cantidades de datos que se pueden utilizar para tomar mejores decisiones y nuevos modelos de negocio, la seguridad es un desafío que exige atención continua.
“El Internet de las Cosas permite recoger datos y mandarlos a la red para su análisis o incluso realizar un análisis previo y después enviarlos a la red, situaciones que pueden comprometer la seguridad y la privacidad de los datos confidenciales”, destacó Palacios.
El informe «El Ransomware en movimiento» realizado por Akamai resalta que, en particular, la manufactura, sigue siendo el principal sector vertical con el mayor número de víctimas de ataques de ransomware. Este mayor riesgo proviene de la gran cantidad de software comercial heredado o antiguo implementado en diversos sitios de la cadena de suministro y fabricación, incluidos equipos operativos, sensores y otras terminales conectadas, desde automóviles conectados hasta plantas químicas.
La gran cantidad de dispositivos IoT conectados a una red corporativa puede crear un ambiente de trabajo vulnerable y susceptible a ataques, por lo que cada uno de esos aparatos significa un nuevo punto que debe controlarse, verificarse y actualizarse de manera regular. En ese sentido, surge la pregunta: ¿cómo podría dispersarse un ciberataque a través de estos dispositivos inteligentes?
Oswaldo Palacios informó que los hackers utilizan ingeniería social, exploits y vulnerabilidades para infiltrarse en dispositivos IoT, aprovechando debilidades en el software o configuraciones inseguras. Explicó que en líneas de producción cuando todos los dispositivos están conectados a la red, es fácil realizar un “movimiento lateral” sin ser detectado. De esta forma es como el ransomware se propaga y alcanza activos críticos. Otro tipo de ataque puede ser inhabilitar la línea de producción cortando la comunicación del servidor controlador con los dispositivos IoT.
Por otro lado, el experto también resaltó que desafortunadamente empleados, proveedores y visitantes ocasionales conectados a la red de una empresa pueden llegar a ingresar un programa malicioso en la red que pueda tomar ventaja de su posición y realizar un ataque.
Ante dicho panorama, el experto mencionó que el Ransomware of Things (RoT), el cual es una variante sofisticada de ransomware que se centra específicamente en comprometer la seguridad de dispositivos conectados en la IoT, ha incrementado de manera significante en los últimos años. Este tipo de ataque tiene como objetivo principal bloquear el acceso o control de dispositivos IoT, exigiendo un rescate a cambio de restaurar su funcionalidad normal. Los ciberdelincuentes exigen el pago de un rescate en criptomonedas, ofreciendo a las víctimas la clave para desbloquear sus dispositivos una vez que se realiza el pago.
Oswaldo Palacios resaltó que las consecuencias económicas derivados de un ataque por RoT abarcan desde el costo del rescate exigido por los atacantes, la pérdida de confianza de clientes y proveedores, hasta los gastos asociados con la recuperación de datos y la mejora de la seguridad. Estos costos pueden ser considerablemente altos, especialmente para las empresas afectadas.
¿Cómo mantener un ambiente IoT seguro?
Comprender los riesgos asociados con la creciente amenaza en la seguridad de la IoT, implica desarrollar estrategias efectivas de ciberseguridad. A decir de Oswaldo Palacios, los dispositivos IoT dependen de redes e infraestructura tecnológica la cual no siempre cuenta con la planeación y seguridad apropiada para detener y eliminar amenazas de forma contundente, es por ello que se deben tomar medidas como aislar los dispositivos IoT y tener la visibilidad y control de a dónde y cómo se comunican.
La conectividad constante y el intercambio de datos en un ambiente IoT crean nuevas oportunidades para que la información se vea comprometida. Es indispensable que cada dispositivo que se conecte a la red se configure tomando en cuenta la seguridad, además la información que circula dentro de un sistema de IoT debe mapearse en consecuencia. Reconocer que no existe una defensa perfecta contra las amenazas puede ayudar a crear protocolos de mitigación que puedan contener y reducir significativamente los efectos de un ataque exitoso.
A decir del experto, afortunadamente cada vez más compañías están protegiendo sus activos IoT, la forma en la que interactúan en la red y quién tiene acceso a ellos. Si bien, no todos los dispositivos IoT tienen la capacidad de instalar software de seguridad, acciones como la microsegmentación ayudará a tener una mejor estrategia de ciberseguridad ya que se tiene amplia visibilidad de qué activos se comunican entre sí.
Se prevé que para 2031 el ransomware ataque a una empresa, a un consumidor o un dispositivo cada dos segundos. Con la prevalencia de amenazas como el ransomware y las vulnerabilidades de día cero, los atacantes se están volviendo cada vez más expertos en avanzar lateralmente hacia objetivos de alto valor cuando encuentran una forma de entrar.
“Ante dicho dato, herramientas como la microsegmentación nos ponen un paso adelante en cualquier estrategia de ciberseguridad, ya que nos da completa visibilidad de quién tiene acceso a qué recurso y cómo se comunican los activos entre sí a nivel de proceso de comunicación. Esta visibilidad nos permite detectar y bloquear cualquier malware desde su origen, así como evitar movimientos laterales”, concluyó Oswaldo Palacios.