¿Qué productos de consumo de Internet de las cosas tienen más probabilidades de ser explotados por piratas informáticos?

El informe de HP Fortify mencionó que los 10 principales dispositivos IoT incluyen televisores, cámaras web, termostatos domésticos, tomas de corriente remotas, controladores de aspersores, centros para controlar múltiples dispositivos, cerraduras de puertas, alarmas domésticas, básculas y abridores de puertas de garaje.

La escala y la grandeza de IoT y las toneladas de datos almacenados lo convierten en un objetivo atractivo para los actores de amenazas para atacar a estos proveedores y consumidores de la nube.

Antes de especular sobre qué productos tienen más probabilidades de ser explotados, echemos un vistazo a los riesgos que estos dispositivos IoT introducen en el ecosistema de TI.

1. Riesgos de privacidad:
La implementación de dispositivos de medidores inteligentes puede resolver muchas cosas y ahorrar costos para los consumidores, pero también tienen riesgos de privacidad inherentes. El diseño de estos nuevos productos de medidores inteligentes debe considerar la seguridad en su diseño como parte de sus ofertas de productos. Los consumidores deben poder optar por no compartir las fuentes diarias con los proveedores de la nube de terceros y optar por compartir los datos con los que se sientan más cómodos. El uso de los consumidores y lo que hacen en su vida diaria puede ser más intrusivo y personal, y no todos los consumidores sienten la necesidad de compartir con terceros. Definitivamente creo que los dispositivos de medición inteligentes y los consumidores tienen una responsabilidad compartida en este espacio.

2. Riesgo de dispositivos no tripulados:
Al igual que un punto de acceso inalámbrico no tripulado (WAP) que puede atraer a los usuarios inalámbricos a anunciar el WAP no autorizado, habrá escenarios similares a este en el espacio IoT. En este escenario, la evaluación de la postura y el control de acceso contextual determinarán si un host infectado puede conectarse a la red.

Debe considerar las herramientas de descubrimiento de aplicaciones para escanear regularmente las redes en busca de sensores no autorizados en la red que intenten unirse y proporcionen las actualizaciones al servidor de administración.

Hasta que sus hosts sean remediados, debe haber reglas establecidas para los hosts infectados o los infractores reincidentes que podrían emitir políticas cada vez más estrictas que limiten su acceso a la red y alertas en tiempo real a los administradores. Por ejemplo, si un dispositivo IoT en particular está infectado con cierto tipo de malware o cuentagotas nuevo, puede invocar comprobaciones para asegurarse de que todos los dispositivos de ese tipo no hayan sido infectados de manera similar y segmentar los dispositivos vulnerables en una parte diferente de la red hasta que Los problemas se han mitigado mediante parches o imágenes.

3. Riesgo de dispositivos sin parchear:
Ahora, con la extensa proliferación de estos dispositivos IoT, las empresas tendrán que expandir su estrategia de parches para incluir dispositivos de seguimiento de salud, dispositivos de medición inteligentes, dispositivos de transporte inteligentes, etc., como parte de otros parches de aplicaciones. El equipo de operaciones de TI ahora tendrá que actualizar su cronograma de parches operativos para incluir estos dispositivos. El informe de violación de datos de Verizon 2014 respalda la llamada de atención y especifica el parcheo como uno de los problemas básicos clave que las organizaciones no abordan para mantenerse protegidos.

Sabemos que esto podría ser muy devastador para los consumidores que han implementado estas soluciones. Los proveedores de la nube que recopilan información confidencial deberán pensar en los riesgos y aplicar un enfoque centrado en las amenazas para detectar y prevenir estas amenazas.

4. Riesgo de robo y homicidio:
Retrocedamos un paso y veamos qué sucede si un intruso no autorizado tiene el control de la información de medición inteligente introducida por los dispositivos de medición inteligente de IoT. Las lecturas frecuentes y frecuentes de los medidores inteligentes, si no se protegen adecuadamente, pueden proporcionar a los piratas informáticos los datos cuando una casa estaba desocupada y proporcionar estadísticas útiles, como los patrones de sueño del consumidor, el uso de ciertos equipos electrónicos y médicos, etc.

En resumen, los hackers son “más propensos” a explotar el

  • objetivos que pueden conducir a datos extremadamente críticos (sistemas Scada, redes inteligentes, etc.)
  • objetivos que controlan múltiples dispositivos si están comprometidos
  • objetivos que procesan tarjetas de crédito e información personal del consumidor
  • Dispositivos inteligentes que permiten la toma de decisiones en tiempo real.
  • y … .. Startups de IoT basadas en la nube

Los hackers son “menos propensos” a explotar el

  • objetivos que procesan información individual del consumidor (abridores de puertas de garaje, sistemas de decodificadores, etc.)

En los próximos años, el IoE brindará la oportunidad de un acceso incomparable a los datos provenientes de miles de millones de nuevos dispositivos, personas y procesos de punto final, y esta será una fase interesante para los capitalistas de riesgo, los CIO y los estrategas de seguridad.

Todos los dispositivos.
Todos los dispositivos que se conectan en línea están expuestos y algún día serán explotados por hackers.
En el último informe de HP Fortify, HP encontró una gran cantidad de vulnerabilidades comunes en 10 dispositivos principales de IoT que escaneó en busca de riesgos de seguridad.

Puede leer más sobre preocupaciones de seguridad en IOT aquí
OWASP Internet of Things Top Ten Project

Puedes leer el informe completo aquí
Página en fortifyprotect.com