CIBERSEGURIDAD

Estos 10 dispositivos de IoT representan el mayor riesgo para su organización

Por Richard Orange, Director Regional de UK&I en Forescout

Los dispositivos conectados continúan transformando la forma en que operan las organizaciones en todas las industrias. Desde la atención médica y el comercio minorista hasta la fabricación y los servicios financieros, los dispositivos de Internet de las cosas (IoT) son omnipresentes y tienen un impacto positivo en los resultados de muchas organizaciones. Pero un aumento en los dispositivos conectados también significa un aumento en la superficie de ataque potencial para los malos actores que están constantemente en busca de vulnerabilidades para explotar.

Esta amenaza es muy real. Casi la mitad de las empresas del Reino Unido informaron de una violación o ataque de seguridad cibernética entre marzo de 2019 y marzo de 2020, según reveló el Departamento de Cultura, Medios y Deportes Digitales. Las organizaciones a menudo centran sus esfuerzos de seguridad cibernética en proteger dispositivos conectados conocidos como computadoras portátiles, dispositivos móviles o tabletas. Pero las ciberdefensas solo son tan efectivas como su eslabón más débil y todo lo que se necesita es que un dispositivo conectado se vea comprometido para que los malos actores causen estragos. El peligro es particularmente grande en los dispositivos OT que aún ejecutan sistemas operativos antiguos, que a menudo no se monitorean adecuadamente y que nunca fueron diseñados para conectarse a una red en primer lugar.

Algunos dispositivos son mucho más susceptibles a los ataques que otros. Entonces, después de analizar más de 8 millones de dispositivos conectados, aquí están los 10 tipos de dispositivos de IoT que representan el mayor riesgo de seguridad cibernética para las organizaciones en la actualidad:

  1. Soluciones de control de acceso físico

Estos dispositivos se utilizan para abrir o cerrar cerraduras de puertas en presencia de credenciales autorizadas. En nuestra investigación, a menudo se encontraron configurados con puertos abiertos (incluido el puerto Telnet 23), conectados a otros dispositivos de riesgo y que contenían vulnerabilidades graves informadas.

  1. Sistemas HVAC

Estos dispositivos también se encontraron configurados con puertos abiertos críticos (incluido Telnet), conectados a otros dispositivos de riesgo y que contienen un par de vulnerabilidades críticas que permiten una toma de control completa de un dispositivo (CVE-2015-2867 y CVE-2015-2868).

  1. Cámaras de red

Estas cámaras IP tienen docenas de vulnerabilidades graves asociadas (por ejemplo, CVE-2018-10660), generalmente están configuradas con puertos críticos como el puerto SSH 22 y el puerto FTP 21 habilitados, y están conectadas a dispositivos riesgosos.

  1. SOCIEDAD ANÓNIMA

Los PLC identificados tienen serias vulnerabilidades asociadas con ellos (por ejemplo, CVE-2018-16561) y su impacto potencial es muy alto, ya que los PLC controlan procesos industriales críticos. (El infame malware Stuxnet, por ejemplo, se dirigió a los sistemas S7 utilizados para el enriquecimiento de uranio). Aún así, estos dispositivos se clasifican por debajo de los tres primeros ya que, en nuestra muestra, tienen menos puertos abiertos y conectividad reducida.

  1. Sistemas de radioterapia

No se informaron vulnerabilidades para estos dispositivos, pero se encontraron configurados con muchos puertos críticos abiertos (incluido Telnet) y conectividad a otros dispositivos médicos de riesgo. El impacto de la explotación de estos dispositivos es intrínsecamente alto.

  1. Controladores fuera de banda

Esto se refiere a un controlador fuera de banda para servidores que están integrados en la placa principal, que proporciona una interfaz para administrar y monitorear el hardware del servidor. Contiene su propio procesador, memoria, conexión de red y acceso al bus del sistema. Se han encontrado vulnerabilidades relevantes en estos dispositivos, como CVE 2015-7272, que se pueden explotar a través de SSH (el puerto 22 estaba abierto en todos estos dispositivos que se encuentran en nuestro conjunto de datos) para lograr un ataque de denegación de servicio y CVE-2019. -13131, que se puede explotar a través de SNMP (el puerto 161 estaba abierto en la mayoría de los dispositivos iDRAC que se encuentran en nuestro conjunto de datos) para lograr la ejecución remota de código.

  1. Estaciones de trabajo de radiología

Esta estación de trabajo está comúnmente conectada a muchos sistemas periféricos en organizaciones de atención médica, como sistemas de información radiológica, PACS, sistemas de registros médicos electrónicos, etc. Como en el caso de los sistemas de radioterapia, no se informa de vulnerabilidades. Sin embargo, estos dispositivos se encontraron configurados con muchos puertos críticos abiertos y conectividad a dispositivos de riesgo. El impacto de la explotación también es muy alto, ya que es una estación de trabajo donde las herramientas comunes de los atacantes se pueden adaptar fácilmente para lograr la persistencia o pivotar dentro de una red de atención médica.

  1. Sistemas de comunicación y archivo de imágenes (PACS)

Los PACS son sistemas de imágenes médicas que proporcionan almacenamiento, recuperación, gestión, distribución y presentación de imágenes médicas. Nuestra investigación encontró vulnerabilidades asociadas con estos sistemas (por ejemplo, CVE-2017-14008 y CVE-2018-14789). Tienen un perfil de riesgo similar a otros dispositivos médicos en nuestra muestra de investigación debido a su lugar en la red y su contexto de uso.

  1. Puntos de acceso inalámbricos

Estos contienen muchas vulnerabilidades críticas, incluidas CVE-2017-3831 y CVE-2019-15261, y a menudo están conectadas a múltiples dispositivos invitados de riesgo.

  1. Tarjetas de administración de red

Estas tarjetas se utilizan para monitorear y controlar de forma remota dispositivos UPS individuales. Además de la presencia de vulnerabilidades conocidas (por ejemplo, CVE-2018-7820), alta conectividad y puertos abiertos, estos dispositivos tienen la interesante capacidad de soportar los protocolos BACnet / IP y Modbus / TCP, lo que nuevamente destaca la convergencia de la tecnología de construcción inteligente con Esa infraestructura.

Lo que queda muy claro de esta lista es que estos dispositivos generalmente no se administran. Solo si las organizaciones logran una visibilidad y un control completos de todos los dispositivos conectados a sus redes, pueden abordar y gestionar adecuadamente estas vulnerabilidades. Además de eso, la segmentación de la red ofrece una capa adicional de protección, lo que limita el acceso a los dispositivos y evita que los malos actores se muevan lateralmente dentro de una red en caso de una brecha. Con estas soluciones implementadas, las organizaciones podrán reducir el riesgo de ataques cibernéticos y, lo que es más importante, continuar obteniendo todos los beneficios que los dispositivos de IoT tienen para ofrecer.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar