Tecnología Info Tecnología

Son muchas las empresas de la industria que han tenido que reinventarse creando nuevas formas de trabajo

Proteger los entornos IoT: una de las claves para la industria 4.0

Mario García, director general de Check Point para España y Portugal

31/03/2021

Cierres, limitación de personal, turnos rotativos…La situación actual ha afectado enormemente a un sinfín de sectores que se han visto obligados a cesar su actividad para hacer frente a la pandemia. Tras un año de medidas anti-COVID-19, son muchas las empresas de la industria que han tenido que reinventarse creando nuevas formas de trabajo de organización basadas en la digitalización para afrontar la nueva situación de teletrabajo. Aunque es cierto que la tecnología ya se había instalado hace años en este sector, este pasado año han sido de enorme utilidad por todas sus funciones.

Al hablar de la Industria 4.0 nos referimos principalmente a la digitalización y sus formas de conexión, al hecho de conectar los diferentes sistemas de las empresas, de almacenar cantidades inmensas de datos que proporcionen la oportunidad de dirigir las compañías de una manera más precisa y con el principal objetivo de multiplicar la productividad, el crecimiento y rentabilidad del negocio de cada sector.

Está claro que el avance en las tecnologías está siendo brutal en los últimos meses. La forma en la que se implanta la electrónica con formatos cada vez más pequeños, los datos y servicios disponibles en la web, Internet of Things que está evolucionando la industria, Big Data, la Inteligencia Artificial y la infraestructura trasladada a la nube son solo algunos de los motores para la innovación.

Todos los avances que se han producido en la industria desde el punto de vista tecnológico (IoT específicamente) están siendo dirigidos hacia diferentes funciones como la del proceso de fabricación y ciclo de vida de los productos, cubriendo las fases de diseño, aprovisionamiento, fabricación, distribución y tratando de estrechar lo más posible las relaciones con los clientes. Sin embargo, el uso de dispositivos del Internet de las cosas (IoT) en todas las aplicaciones para empresas, salud e industria ofrece beneficios de productividad, pero también lo expone a nuevas ciberamenazas.

El 67% de las empresas ya han experimentado un incidente de seguridad relacionado con el IoT

Una de las tecnologías que van a influir y estar presente en la mayoría de las empresas va a ser el Internet de las Cosas (IoT). Integrados en todos los aspectos de nuestra vida y de las propias empresas, los dispositivos del de las cosas (IoT) y los activos de tecnología operativa (OT) automatizan y agilizan las operaciones. Sin embargo, cada vez que se añade un dispositivo inteligente a la red, se amplía su superficie de ataque. Esto se debe a que los dispositivos conectados son inherentemente vulnerables y fáciles de atacar. Esto explica por qué el 67% de las empresas ya han experimentado un incidente de seguridad relacionado con esta tecnología, llevado a cabo para infiltrarse en redes empresariales o con el fin de manipular o destruir dispositivos.

Se estima que habrá más de 41.000 millones de dispositivos conectados en 2027. Los ciberdelincuentes están aprovechando este crecimiento dirigiéndose a diversas empresas e industrias con simples ciberataques que se inician desde dispositivos del Internet de las Cosas (IoT) con una seguridad débil, dejando a algunas empresas paralizadas y derrotadas.

Imagen

Ciberataques contra los dispositivos IoT

Los dispositivos IoT son una amenaza importante para la ciberseguridad de las compañías debido que están desplegados en las redes empresariales. Por desgracia, uno de los inconvenientes con los que cuentan es que suelen contener vulnerabilidades que los exponen. Los ciberdelincuentes han sabido aprovecharse de estas debilidades y llevan a cabo algunos ataques que son más comunes a estos dispositivos IoT por su efectividad e impacto.

Por ejemplo, las impresoras son un punto de acceso común a la red de una empresa. En el caso de este aparato, la necesidad de que todo el mundo pueda acceder a la impresora significa que estos dispositivos rara vez están aislados por cortafuegos y, a menudo, son muchas las personas que cuentan con altos permisos para su utilización. Los atacantes se aprovechan obteniendo un acceso inicial a una red a través de la impresora, y luego ampliando su acceso a través de la red de la empresa.

El hecho de que los dispositivos IoT sean ordenadores conectados a Internet, los hace idóneos para que se conviertan en objetivos de botnets IoT o ataques automatizados. Una vez comprometido con el malware de la red de bots, el mismo puede utilizarse para realizar ataques de denegación de servicio distribuidos (DDoS), intentar obtener acceso no autorizado a cuentas de un usuario mediante el relleno de credenciales, propagar ransomware u otro malware, o realizar otras acciones maliciosas contra los sistemas de una empresa.

La explotación de las cámaras conectadas a Internet y/o el servicio en la nube de los usuarios podría permitir a un cibercriminal acceder a datos potencialmente sensibles u otra información valiosa, y es que los robos de datos basadas en el IoT son de lo más comunes, sobre todo, porque suelen estar diseñados para procesar información sensible, realizar acciones críticas o estar conectados a servicios en la nube, lo que los convierte en un objetivo principal para los ciberdelincuentes.

Es evidente que, mientras los entornos de IoT se han vuelto cada vez más complejos, las soluciones de seguridad informática se han quedado muy atrás, con una visibilidad y un control limitados sobre este tipo de dispositivos y sus riesgos asociados. Cuando se trata de asegurarlos, el reto reside en la enorme variedad de protocolos de comunicación que despliegan, y en el hecho de que son intrínsecamente vulnerables debido a varias razones: normalmente se ejecutan en sistemas operativos heredados, cuentan con contraseñas difíciles de codificar o altamente débiles, son difíciles de parchear, físicamente accesibles, tienen errores de configuración del sistema operativo, no integran una seguridad propia y tienen unos protocolos de comunicación inseguros.

Lo peor es que estos ciberdelincuentes incluso están aprovechando el aumento de trabajadores remotos y sus dispositivos conectados debido al coronavirus, aumentando sus ataques. Según nuestros datos, dado que el 63% de las empresas, el 92% de las organizaciones industriales y el 82% de las organizaciones sanitarias utilizan IoT, casi todas las empresas están en riesgo. Aunque los dispositivos IoT han demostrado tener beneficios de productividad para las empresas, la conexión de dispositivos a su red amplía la superficie de ataque y proporciona más puntos de entrada para los ciberdelincuentes. Desde las cámaras IP y los ascensores inteligentes, hasta los routers y los sistemas de climatización, los dispositivos IoT son intrínsecamente vulnerables y fáciles de penetrar. Además, muchos de ellos son dispositivos en la sombra no gestionados, es decir, que su conexión a la red no es visible ni está monitorizada.

En el caso de la industria 4.0, la creciente conectividad de los sistemas de control industrial (ICS) a Internet y la convergencia de las redes OT e IT introduce una creciente superficie de ataque a las instalaciones de fabricación industrial e infraestructuras críticas. Los cibercriminales son capaces de modificar los comandos enviados a los controladores para cambiar la secuencia lógica de los mismos o cambiar las lecturas de los sensores, interrumpiendo así los procesos industriales. Estas perturbaciones pueden manifestarse de forma sutil, por lo que, si bien pueden ser difíciles de detectar inicialmente, con el tiempo, les causan un daño cada vez mayor.

Mario García, director general de Check Point para España y Portugal

Mario García, director general de Check Point para España y Portugal.

Ciberataque a la cadena de suministro: lo que sabemos sobre el fallo 'Sunburst' de SolarWinds

El 8 de diciembre de 2020, la empresa de ciberseguridad FireEye comunicó a la prensa que habían sufrido un ataque de un grupo APT (en sus siglas en inglés amenaza persistente avanzada) que habían robado algunas de sus herramientas de evaluación cibernética ‘white hat’. En los siguientes días, Microsoft, SolarWinds e incluso el Gobierno de los Estados Unidos, revelaron que habían tenido brechas procedentes de un ataque al software de gestión principal de IT de SolarWinds. El grupo APT había añadido un backdoor conocido como 'Sunburst' al sistema SolarWinds Orion que luego se distribuyó a los clientes de SolarWinds a nivel mundial, oculto en lo que parecía ser una actualización de software rutinaria. Este backdoor le dio acceso al grupo APT a miles de redes de los clientes de SolarWinds, dándoles la posibilidad de explorar dichas redes ocultos a los radares de seguridad de los equipos.

Gracias a una cooperación plena, SolarWinds compartió documentos que revelaban que más de 18.000 organizaciones habían descargado la actualización comprometida del software Orion, incluyendo cientos de empresas de Fortune 500. Sin embargo, aunque el hackeo en sí afectó a miles de empresas de Estados Unidos, Europa, Asia y Oriente Medio, los actores de esta amenaza parecían centrarse en atacar a las principales empresas tecnológicas, agencias gubernamentales y consultoras. Entre las víctimas que fueron objeto del ataque se encontraban varios departamentos de estado de Estados Unidos, desde el de Seguridad Nacional hasta el del Tesorería, y más de 100 empresas privadas, como Intel, Cisco, Microsoft y Belkin.

Recientemente también se ha informado de que en el grupo APT implicado participaron ciberdelincuentes rusos que lanzaron su ataque desde dentro de Estados Unidos con el fin de cubrir sus huellas y entorpecer la investigación. En una conferencia de prensa, más de dos meses después del incidente, el viceconsejero de seguridad nacional de Estados Unidos dijo que los investigadores aún estaban en las “primeras etapas“para comprender el alcance y la escala del ataque. El presidente de Microsoft, Brad Smith, también se pronunció, calificándolo como el”mayor y más sofisticado ciberataque de la historia”.

Lo que hace que el hackeo de SolarWinds sea especialmente peligroso es que aprovechó los servicios basados en la nube para orquestar un ataque a la cadena de suministro. Como el acceso a esos servicios se obtenía a través de sistemas de autenticación basados en redes ya comprometidas, los atacantes pudieron penetrar las defensas de las empresas sin hacer saltar las alarmas. La tendencia actual hacia la migración a la nube y la transformación digital hace que innumerables empresas adopten un enfoque híbrido que combina redes basadas en la nube y en las instalaciones. El ataque de SolarWinds está diseñado para explotar este vector híbrido a la perfección, lo que significa que un gran número de empresas a nivel mundial son potencialmente vulnerables.

Los retos de la seguridad del IoT

De aquí en adelante, las empresas de la industria van a tener por delante un gran número de retos para lograr mantener protegidos todos los dispositivos IoT que formen parte de su propia red. Como todo esto está comenzando, como quién dice, a dar sus primeros pasos en el mundo de la tecnología y es mucho el desconocimiento, es importante destacar los desafíos a los que se van a tener que enfrentar. Muchos de estos dispositivos están conectados a los sistemas empresariales, tienen sistemas operativos antiguos y no siempre utilizan la versión más actualizada. Esto significa que los mismos pueden contener vulnerabilidades conocidas públicamente y que los atacantes pueden aprovechar perfectamente para tomar el control o dañar estos dispositivos IoT. Actualizarlos tendrá que ser una de las principales apuestas.

A diferencia de los ordenadores de sobremesa, los dispositivos IoT rara vez vienen con antivirus integrados u otras soluciones de protección, lo que denota de forma clara que cuentan con una falta de seguridad integrada. Esta situación aumenta la probabilidad de que sean infectados por un malware que dé la oportunidad al cibercriminal de utilizarlos en un ataque o acceder a los datos sensibles recogidos y procesados por estos dispositivos, por lo que proveerlos de protección con el mejor software va a ser otra de las claves.

Otro de los principales riesgos y de los que pocas personas suelen ser conscientes es que, aunque la mayoría de equipos sabe que todo el software requiere actualizaciones periódicas para poner al día la funcionalidad o cerrar agujeros de seguridad, los escenarios únicos de despliegue de los dispositivos IoT rara vez reciben actualizaciones, como por ejemplo con las bombillas o las tostadoras conectadas a Internet. Esto hace que sean muy vulnerables a los ataques dirigidos y es un punto primordial por tratar para mantener a salvo las empresas.

Mejorar las contraseñas poco robustas o inseguras es otro de los principales retos para los próximos años en la seguridad de este tipo de dispositivos IoT ya que los fabricantes configuran passwords débiles por defecto, que los usuarios no tienen por costumbre cambiar antes o después de desplegarlos. Además, en su fabricación se incluyen ocasionalmente claves codificadas en los sistemas que los usuarios no tienen opción de cambiar. Los ciberdelincuentes pueden entrar en estos dispositivos gracias a la facilidad con la que adivinan estas consignas o con simples ciberataques de fuerza bruta.

Imagen

Y, por último, es necesario hacer referencia al uso de protocolos inseguros. Algunos protocolos de red -como Telnet- han sido oficialmente obviados debido a su falta de seguridad integrada. Sin embargo, los dispositivos IoT son conocidos por utilizar estos protocolos inseguros, poniendo en riesgo sus datos y su seguridad. Implantar aquellos que aportan un nivel alto de seguridad va a ser otro de los retos de estos años para aquellas industrias que no quieran verse expuestas a ningún problema de ciberseguridad.

Check Point Quantum IoT Protect: prevención y adaptación en todas partes

Teniendo en cuenta lo mencionado anteriormente, este año se ha convertido en imprescindible el contar con un software de protección que logre abarcar todos los dispositivos IoT, para que así el sistema empresarial esté a salvo de cualquier tipo de ciberataque. Nosotros contamos con Check Point Quantum IoT Protect, que abarca la seguridad del IoT a nivel de red y de dispositivo, previene los ciberataques del IoT, adaptando las protecciones a cualquier dispositivo del IoT o del OT en entornos de oficinas inteligentes, edificios inteligentes, sanitarios e industriales. Al ofrecer una política de Zero-Trust adaptada a cada dispositivo, IoT Protect utiliza la inteligencia de amenazas en tiempo real, 60 servicios de seguridad innovadores y la protección en tiempo real del dispositivo para ofrecer una estrategia completa de prevención de principio a fin para una superficie de ataque ciberfísica en evolución.

Nuestra solución IoT Protect cuenta con diferentes funcionalidades: la primera de ellas es la prevención de los ciberataques de IoT con la detección de amenazas múltiples niveles, gracias a que logra minimizar la superficie de ataque IoT con una política de Zero-Trust ya una protección activa de estos dispositivos de vulnerabilidades conocidas antes de que puedan ser explotadas con parches virtuales de IoT. Para ello, se utilizan 1000s de protecciones, incluyendo más de 300 protocolos únicos de protección de IoT a través del sistema de prevención de intrusiones (IPS), anti-bot y firmas de control de aplicaciones (APCL).

En segundo lugar, consigue adaptar las protecciones a cualquier dispositivo de IoT y OT identificando y clasificando automáticamente cada dispositivo y su patrón de riesgo mediante motores de detección. Para ello, se utiliza un control en tiempo real para evitar que comprometan otros activos o pretendan establecer una comunicación con sitios maliciosos y descubriendo los riesgos de seguridad del firmware a través de la obtención de un análisis completo de sus vulnerabilidades en una hora.

Y, por último, es importante destacar que es una única solución que proporciona seguridad IoT en todos los dispositivos con motores de descubrimiento líderes en la industria del sector, como Armis, Claroty, Medigate, OrdR, Tenable.ot, ScadaFence, Cynerion, CyberMDX y Nozomi, y un marco extensible abierto que admite otros y con un despliegue en los dispositivos 'Safe to Use' con protección en tiempo de ejecución.

Son muchos los beneficios que esta solución puede aportar a empresas de la industria 4.0.: contando con IoT Protect se reduce al mínimo la superficie de ataque del IoT con visibilidad total de los dispositivos y políticas selectivas. Con ello, es posible llegar a prevenir el contenido malicioso del Internet de las Cosas con 1000s de protecciones y con más de 60 servicios de seguridad e información sobre amenazas en tiempo real e incluso se podrá lograr bloquear el acceso a y desde dispositivos infectados con gateaways de seguridad probados. Asimismo, es importante destacar que IoT Protect cuenta con la más amplia gama de soluciones de ciberseguridad para proteger los dispositivos IoT, la mejor prevención de amenazas contra los últimos y más evasivos ciberataques consolidados en la arquitectura de ciberseguridad Infinity unificada y con la posibilidad de elección de puertas de enlace de seguridad para pymes.

Está claro que cada vez serán más los dispositivos IoT los que formen parte del día a día de los procesos empresariales, cuyo objetivo principal va a ser agilizar procesos y mejorar los tiempos de entrega y de trabajo de miles de compañías a nivel mundial.

Teniendo en cuenta el panorama actual y de cara a que en los próximos años será imprescindible que la industria 4.0 se mantenga actualizada en materia de ciberseguridad, Check Point IoT Protect previene los ciberataques adaptando las protecciones a cualquier dispositivo del IoT o del OT en entornos de oficinas inteligentes, edificios inteligentes, sanitarios e industriales. Check Point IoT Protect forma parte de Check Point Infinity, la única arquitectura de ciberseguridad totalmente consolidada que protege las empresas y la infraestructura de TI contra los ciberataques multivectoriales Gen VI 'Nano' en las redes, los dispositivos IoT, los endpoints, la nube y los dispositivos móviles. Check Point Infinity ofrece una protección sin precedentes contra los ataques actuales y potenciales, tanto hoy como en el futuro.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos