jueves, 14 de marzo de 2019

WiFi 6 significa más IoT y con ello un mayor riesgo, ahora ¿cómo lo aseguro?

Erick Muller, consultor en Software de Seguridad en Aruba Networks





Por Erick Muller, consultor en Software de Seguridad en Aruba Networks



Sin duda el WiFi sigue siendo la manera más popular al momento de conectarse a una red, ahora con la llegada de 802.11ax también conocido como WiFi 6, vemos grandes beneficios pero también con ello, como bien dice la Ley de Moore - cualquier cosa con una dirección IP ahora debe considerarse una amenaza potencial – y en efecto, aunque WiFi 6 presenta nuevas funciones de seguridad increíbles, también hace que la WLAN sea aún más compatible con IoT (Internet de las Cosas por sus siglas en inglés).



Y es que la seguridad que rodea a los dispositivos de IoT se ha quedado rezagada con respecto a la capacidad de los hackers para penetrar en estos dispositivos. Los delincuentes pueden controlar de forma remota los equipos inteligentes, creando atascos de tráfico en las carreteras, interrumpiendo la red eléctrica o interrumpiendo los robots industriales. Un dispositivo IoT comprometido puede servir como un trampolín para que un atacante se propague a través de la red y robe o destruya información confidencial.



En México, un estudio realizado por la Asociación de Internet.MX en 2018, señala que el 56% de los usuarios encuestados se conecta por un servicio de WiFi contratado pero el 18% lo hace a través de una conexión WiFi de acceso público[1], lo que muestra que todavía el uso de la conexión WiFi sigue dominando en el país.



A pesar de su poder de cómputo, cosas como sensores, controles, equipos, etc. rara vez llevan una protección mínima más allá de un ID de usuario y contraseña instalados de fábrica (y fáciles de adivinar) que rara vez se cambian. Además, estos dispositivos no se registran, por lo que no hay señal ni alerta para indicar que se han comprometido.



Por su parte, el Instituto Ponemon en conjunto con Aruba, entrevistaron a 3800 profesionales de seguridad, IoT fue un punto de enfoque específico. Los resultados muestran que el 77% cree que los dispositivos de IoT que simplemente monitorean o realizan tareas menores representan una amenaza. Solo el 24% dice que los dispositivos de IoT de su organización están protegidos adecuadamente. Incluso la responsabilidad de la seguridad de IoT no está resuelta.



Dado todo esto ¿qué puede hacer la red y el equipo de seguridad?



La buena noticia es que estos dispositivos conducen a experiencias destacadas de empleados, clientes y socios: la transformación digital está impulsada por IoT. Y, por más angustioso que sea el pensamiento de una máquina expendedora que ataca bases de datos con información crítica, es precisamente porque los dispositivos de IoT están conectados a la red que los equipos de seguridad pueden dormir por la noche.



Para la seguridad de IoT, esto significa convertir la red en el "sensor" donde el tráfico sin procesar se elabora a través de un motor de inspección profunda de paquetes diseñado para recopilar cientos de elementos de comportamiento relevantes, como el volumen de tráfico, el ciclo de trabajo, los destinos, los puertos, los protocolos, etc.



La información sobre el tráfico se pasa luego a los modelos de aprendizaje automático para construir una línea de referencia de comportamiento normal para que las desviaciones se puedan detectar fácilmente. Cuando los modelos de aprendizaje automático ven suficiente evidencia de que un ataque está en curso, se genera una alerta para que el analista la revise. Piense en una cámara que está enviando el doble de paquetes que lo que normalmente hace. O un control de edificio que intenta conectarse a sistemas que nunca ha visto.



Estos dos primeros pasos son cruciales para detectar incidentes relacionados con IoT y requieren una sólida experiencia en el dominio de la red y una ciencia de datos comprobada en conexiones cableadas, inalámbricas, WAN y remotas. Las decisiones correctas y las acciones apropiadas se basan en la eliminación de falsos positivos y en proporcionar al analista no solo la señal de ataque correcta, sino también la evidencia de respaldo asociada.



Así como los avances ofrecen mayores beneficios a los usuarios, las empresas dedicadas a brindar servicios de TI también trabajan en desarrollos que logren mejorar los retos de la seguridad.

No hay comentarios.:

Publicar un comentario