| 12 de agosto de 2020

¿Qué dispositivo será el eslabón más débil este año?

Los actores maliciosos continúan innovando rápidamente a la vez que la superficie de ataque se expande simultáneamente. ¿Cuáles son los riesgos, dónde están y qué se puede hacer al respecto?

Autor/a: Daniel dos Santos, Investigador en Forescout

Compartir en    

La empresa moderna está evolucionando rápidamente de la red on-premise con un perímetro de seguridad maduro a una red de redes, compuesta por diversos dispositivos. En este sentido, ¿existen dispositivos con un mayor riesgo de ser atacados? Si la respuesta es sí, ¿cuál sería su impacto en las organizaciones y cómo podemos gestionar este riesgo?

En esta primera edición del Informe sobre Enterprise of Things Security, Forescout Research Labs evaluó la postura de riesgo de 8 millones de dispositivos desplegados en cinco verticales: Servicios Financieros, Gobierno, Salud, Manufactura y Retail. Esta meticulosa auditoría de aplicaciones e industrias de IoT ha permitido identificar con precisión los puntos de riesgo inherentes a los tipos de dispositivos, sectores industriales y políticas de seguridad.

El mundo conectado ha hecho que varias industrias sean altamente eficientes, más rentables y seguras. Sin embargo, las compañías deben acelerar la innovación e inversión en materia de ciberseguridad. Los actores maliciosos continúan innovando rápidamente a la vez que la superficie de ataque de servicios financieros, gobierno, salud, manufactura y retail se expande simultáneamente. El riesgo de movimiento lateral de malware entre las diversas redes y áreas de negocio amenaza toda la organización, desde el centro de datos a la línea de producción. El éxito en los negocios se producirá gracias a la capacidad de proporcionar bienes y servicios de forma más predecible y, en este sentido, la ciberseguridad holística será una piedra angular para conseguir este fin.

El riesgo del contexto comercial

Dado que los dispositivos no acceden a la red sin interacciones, nosotros debemos analizar el riesgo de los dispositivos en el contexto de cómo se utilizan junto con los servicios, aplicaciones y usuarios que interactúan con ellos. Nuestro informe utiliza un método único para cuantificar este riesgo. Por ejemplo, un dispositivo con una vulnerabilidad conocida presenta un riesgo elevado cuando se conecta con dispositivos médicos o a la CMDB de un banco. Como el uso de dispositivos IoT se está disparando, no es sorprendente que estos dispositivos produzcan el mayor riesgo.

Entonces, ¿cuáles son los riesgos, dónde están y qué se puede hacer al respecto? Leer el informe (no sólo el blog) puede ser un gran primer paso. A continuación, os dejamos un resumen de lo que hemos encontrado:

  • Los grupos de dispositivos con más riesgo, según los datos de nuestro Device Cloud, incluyen edificios inteligentes, dispositivos médicos, equipamiento de red y teléfonos VoIP. Los dispositivos IoT, que pueden ser difíciles de supervisar y controlar, existen en cada vertical y presentan riesgos para las organizaciones modernas, ya sea como puntos de entrada en redes vulnerables o bien como objetivos de malware especializado.
  • Los tipos de dispositivos que plantean el mayor nivel de riesgo son los que se encuentran dentro de los sistemas de control de acceso físico. Estos dispositivos son omnipresentes y literalmente abren las puertas del mundo físico, cerrando la brecha entre el mundo cibernético y el mundo físico. Según nuestra muestra de datos, las soluciones de control de acceso físico son los sistemas de mayor riesgo debido a la presencia de muchos puertos abiertos críticos, abundante conectividad con dispositivos de riesgo y presencia de vulnerabilidades conocidas.
  • En otro top 10, dispositivos médicos y el equipamiento de red sufren también un gran riesgo. Estos dispositivos –especialmente los que se refieren al ámbito de la salud– tienen un impacto enorme si se comprometen y frecuentemente tienen puertos críticos abiertos que exponen servicios peligrosos en la red.

Para más información, incluyendo los riesgos relacionados con los sistemas operativos y una inmersión profunda en los dispositivos de riesgo de Forescout Device Cloud, puede descargarse el informe completo aquí.

El enfoque Zero Trust de Forescout para la gestión de riesgo 

Una vez que se conocen los dispositivos de mayor riesgo en la red, es esencial gestionar los riesgos que ellos suponen. El framework de Zero Trust ha emergido como la mejor práctica fundamental para hacer precisamente eso.

El enfoque Zero Trust de Forescout para la gestión de riesgo IoT implica las siguientes mejores prácticas:

  • Visibilidad completa de la red: se trata de un componente crítico para identificar y clasificar tanto dispositivos IoT como otros en la red, en el data center y en el cloud. Esta visibilidad proporciona las armas que los equipos de seguridad necesitan para proteger proactivamente estos dispositivos.
  • Diseñar zonas de confianza para dispositivos IoT antes de conectarlos a la red: es posible definir políticas de comunicación apropiadas para estos dispositivos y así detectar cualquier comportamiento anómalo, limitando la exposición al riesgo y reduciendo su radio de exposición.
  • El monitoreo continuo es vital para detectar cualquier cambio de configuración: con la capacidad de detección pasiva, los dispositivos IoT son observados cuidadosamente, reduciendo potenciales disrupciones de negocio. En caso de que ocurra un incidente, la respuesta automática apropiada puede mitigar rápidamente el incidente y prevenir que impacto se extienda por toda la empresa.

Acerca de Forescout Device Cloud

Forescout Device Cloud es uno de los repositorios más grandes del mundo de datos de dispositivos empresariales conectados –incluye datos de dispositivos IT, OT e IoT– y el número de estos dispositivos que contiene crece diariamente. Los datos anónimos provienen de despliegues de clientes de Forescout y, en el momento de la publicación de este informe, Forescout contenía información de aproximadamente 12 millones de dispositivos de más de 1.200 clientes a nivel mundial.

Para leer más sobre los riesgos IoT y las técnicas de mitigación, descargue el informe aquí.

 

Puedes leer el artículo original en el blog de Forescout


En nuestras Redes Sociales