Hackeo de IoT y trabajo remoto: cómo los dispositivos de consumo aumentan los riesgos de seguridad

CREDITO DE IMAGEN:
Crédito de la imagen
iStock

Hackeo de IoT y trabajo remoto: cómo los dispositivos de consumo aumentan los riesgos de seguridad

Hackeo de IoT y trabajo remoto: cómo los dispositivos de consumo aumentan los riesgos de seguridad

Subtítulo de texto
El trabajo remoto ha llevado a una mayor cantidad de dispositivos interconectados que pueden compartir los mismos puntos de entrada vulnerables para los piratas informáticos.
    • Escrito por:
    • Nombre del autor
      Previsión Quantumrun
    • Marzo 2, 2023

    Los dispositivos de Internet de las cosas (IoT) se generalizaron durante la década de 2010 sin un esfuerzo serio para desarrollar sus funciones de seguridad. Estos dispositivos interconectados, como electrodomésticos inteligentes, dispositivos de voz, dispositivos portátiles, hasta teléfonos inteligentes y computadoras portátiles, comparten datos para funcionar de manera eficiente. Como tales, también comparten riesgos de ciberseguridad. Esta preocupación adquirió un nuevo nivel de conciencia después de la pandemia de COVID-2020 de 19 a medida que más personas comenzaron a trabajar desde casa, lo que introdujo vulnerabilidades de seguridad de interconectividad en las redes de sus empleadores.

    Hackeo de IoT y contexto de trabajo remoto 

    El Internet de las cosas se ha convertido en un importante problema de seguridad para particulares y empresas. Un informe de Palo Alto Networks encontró que el 57 % de los dispositivos de IoT son vulnerables a ataques de gravedad media o alta y que el 98 % del tráfico de IoT no está cifrado, lo que hace que los datos de la red sean vulnerables a los ataques. En 2020, los dispositivos IoT fueron responsables de casi el 33 % de las infecciones detectadas en las redes móviles, frente al 16 % del año anterior, según el Informe de inteligencia sobre amenazas de Nokia. 

    Se espera que la tendencia continúe a medida que las personas compren más dispositivos conectados, que a menudo pueden ser menos seguros que los equipos de nivel empresarial o incluso las PC, las computadoras portátiles o los teléfonos inteligentes normales. Muchos dispositivos IoT se crearon con la seguridad como una idea de último momento, especialmente en las primeras fases de la tecnología. Debido a la falta de conocimiento y preocupación, los usuarios nunca cambiaron las contraseñas predeterminadas y, a menudo, se saltaron las actualizaciones de seguridad manuales. 

    Como resultado, las empresas y los proveedores de Internet están comenzando a ofrecer soluciones para proteger los dispositivos IoT domésticos. Los proveedores de servicios como xKPI intervinieron para resolver el problema con un software que aprende el comportamiento esperado de las máquinas inteligentes y detecta anomalías para alertar a los usuarios de cualquier actividad sospechosa. Estas herramientas están trabajando para mitigar los riesgos del lado de la cadena de suministro a través de chips de seguridad especializados en su marco de seguridad Chip-to-Cloud (3CS) para establecer un túnel seguro a la nube.     

    Impacto disruptivo

    Además de proporcionar software de seguridad, los proveedores de Internet también requieren que los empleados usen dispositivos IoT específicos que cumplan con estrictos estándares de seguridad. Sin embargo, muchas empresas aún no se sienten preparadas para lidiar con la mayor superficie de ataque causada por el trabajo remoto. Una encuesta realizada por AT&T encontró que el 64 por ciento de las empresas en la región de Asia-Pacífico se sentían más vulnerables a los ataques debido al aumento del trabajo remoto. Para abordar este problema, las empresas pueden implementar medidas como redes privadas virtuales (VPN) y soluciones de acceso remoto seguro para proteger los datos y las redes de la empresa.

    Muchos dispositivos IoT brindan servicios esenciales, como cámaras de seguridad, termostatos inteligentes y dispositivos médicos. Si estos dispositivos son pirateados, pueden interrumpir estos servicios y potencialmente tener consecuencias graves, como poner en riesgo la seguridad de las personas. Es probable que las empresas de estos sectores tomen medidas adicionales, como capacitar a la fuerza laboral y especificar requisitos de seguridad dentro de su política de trabajo remoto. 

    La instalación de líneas separadas del proveedor de servicios de Internet (ISP) para las conexiones del hogar y el trabajo también puede volverse más común. Los fabricantes de dispositivos IoT deberán mantener su posición en el mercado desarrollando y brindando visibilidad y transparencia en las funciones de seguridad. También se puede esperar que más proveedores de servicios intervengan mediante el desarrollo de sistemas de detección de fraude más avanzados utilizando aprendizaje automático e inteligencia artificial.

    Implicaciones de la piratería de IoT y el trabajo remoto 

    Las implicaciones más amplias de la piratería de IoT en el contexto del trabajo remoto pueden incluir:

    • Aumento de los incidentes de violaciones de datos, incluida la información de los empleados y el acceso a información corporativa confidencial.
    • Empresas que crean fuerzas de trabajo más resilientes a través de una mayor capacitación en seguridad cibernética.
    • Más empresas están reconsiderando sus políticas de trabajo remoto para empleados que operan con datos y sistemas confidenciales. Una alternativa es que las organizaciones puedan invertir en una mayor automatización de las tareas de trabajo confidenciales para minimizar la necesidad de que los trabajadores interactúen con datos/sistemas confidenciales de forma remota. 
    • Las empresas que ofrecen servicios esenciales se están convirtiendo cada vez más en el objetivo de los ciberdelincuentes, ya que la interrupción de estos servicios puede tener consecuencias mayores de lo habitual.
    • Aumento de los costos legales de la piratería de IoT, incluida la notificación a los clientes de violaciones de datos.
    • Proveedores de ciberseguridad que se centran en un conjunto de medidas para dispositivos IoT y fuerzas de trabajo remotas.

    Preguntas para comentar

    • Si está trabajando de forma remota, ¿cuáles son algunas medidas de ciberseguridad que implementa su empresa?
    • ¿De qué otra manera cree que los ciberdelincuentes aprovecharán el aumento del trabajo remoto y los dispositivos interconectados?

    Referencias de información

    Se hizo referencia a los siguientes enlaces populares e institucionales para esta perspectiva: