El Internet de las Cosas o IoT, hace referencia a los miles de millones de dispositivos físicos en todo el mundo que están conectados a Internet, recopilando y compartiendo datos. Sí, has leído bien, miles de millones de dispositivos.

Según un estudio de la consultora especializada IOT Analytics, la cifra de este tipo de dispositivos que se estima estarán desplegados en 2025 por todo el mundo rondará los 27.500 millones. Incluso, otros estudios predicen que para 2023 ya se habrá superado con creces esta cifra.

Esta red de objetos físicos está integrada por sensores, software y otras tecnologías con el fin de conectar e intercambiar datos entre sí y con personas de todo el mundo. Estos dispositivos los podemos encontrar en diversos ámbitos:

  • Industrial
  • Agrícola
  • Sanitario
  • Transporte
  • Doméstico

A la vista de este escenario, podríamos concluir que un tsunami de dispositivos IoT está invadiendo de manera creciente nuestro día a día.

Monitorizacion dispositivos IoT |Global Technology

La adopción de estos “cacharritos” se está realizando, en la mayoría de los casos, sin aplicar las medidas de seguridad adecuadas, lo cual pone en riesgo, no solo al propio dispositivo, sino también a otros activos que estén conectados a la red y, como consecuencia, a toda la organización. Los riesgos aumentan cuando hablamos de infraestructuras críticas (puertos, aeropuertos, centrales de energía, de abastecimiento de agua, etc.). Bien es sabido que han sido muchas las infraestructuras de este tipo que en los últimos tiempos han sido objeto de sabotajes aprovechando vulnerabilidades existentes en dispositivos IoT. Estos ataques son especialmente graves cuando las consecuencias que de ellos se derivan pueden afectar, incluso, a la vida de las personas.

Las cifras en este sentido también son reveladoras. Las estadísticas reflejan que a lo largo de 2021 los dispositivos IoT recibieron más de 2.000 millones de ataques. Lo llamativo es que en más de la mitad de estos ataques estuvo implicado el protocolo Telnet, el cual está prácticamente erradicado en entornos IT para la gestión remota de dispositivos dado que no implementa medidas de seguridad.

Es evidente que las empresas tienen dificultades para dotar de la seguridad adecuada a los dispositivos IoT. Los factores que condicionan esta situación son variados. Por un lado, está la diversidad de fabricantes y dispositivos, por otro el coste de la implementación de esas medidas, así como la escasez de personal especializado en seguridad IoT y, en ocasiones, la incompatibilidad con las soluciones de seguridad.

Si comparamos el mundo IT con el IoT, observamos que las vulnerabilidades que con mayor frecuencia se detectan en el segundo ya han sido debidamente gestionadas en el primero. Por ejemplo, es raro encontrar sistemas IT expuestos a Internet que permitan el acceso a través del protocolo Telnet. Este es un ejemplo del amplio camino que queda por recorrer a nivel de seguridad en el mundo IoT que se suma al de otras vulnerabilidades que de forma recurrente afectan a estos dispositivos:

  • Credenciales de acceso configuradas por defecto y que, en ocasiones, no se pueden modificar
  • Cifrado inseguro o inexistente en las comunicaciones entre el dispositivo y el usuario.
  • Ausencia de actualizaciones periódicas del software y el firmware para corregir fallos de seguridad.
  • Ausencia de interfaz que permita modificar parámetros de seguridad.

El crecimiento de la tecnología IoT es imparable, más aún con la llegada de las redes 5G que van a permitir la interconexión de dispositivos a gran velocidad independientemente de dónde estén ubicados. Ante esta situación, la industria IoT y sus clientes, conscientes de la necesidad de adoptar la ciberseguridad en este ámbito, están realizando importantes esfuerzos para aplicar medidas a todos los niveles que pongan a estos dispositivos a salvo de los ciberataques.

Al igual que sucede en el mundo IT, la monitorización de la infraestructura juega un papel fundamental para detectar las amenazas que puedan acechar a los dispositivos y para realizar una adecuada gestión de las vulnerabilidades. Es aquí donde Global Technology puede ayudar a las empresas mediante el despliegue de tecnología de monitorización específica para entornos IoT gestionada por el equipo de analistas expertos del Centro de Operaciones de Seguridad.

Gracias a esta tecnología, sin necesidad de desplegar un agente, podrá:

  • Identificar nuevos elementos conectados a la red y mantener un inventario automatizado
  • Detectar vulnerabilidades
  • Identificar comportamientos anómalos
  • Recibir alertas en tiempo real