en EfficientIP

Según IDC, en los próximos dos años el 90% de las redes informáticas habrán sufrido por lo menos una brecha relacionada con el Internet de las cosas

Herve_dhelin EfficientIP_IMEDIA

Hervé Dhelin, Director de Marketing de EfficientIP

El omnipresente Internet de las cosas ya se ha adueñado de las empresas que cuentan con muchísimos objetos conectados como cámaras de vigilancia, puertas de entrada, servidores, impresoras e incluso aparatos de aire acondicionado. Todos estos objetos son, sin lugar a dudas, un grave problema de seguridad. Al estar permanentemente conectados, se encuentran expuestos a todo tipo de riesgos en internet. Sin embargo, estén o no securizados, se han convertido en un blanco perfecto para hackers. Se han convertido en nuevos vectores de ataque para robar datos sensibles o también pueden ocurrir que no se encuentren bien posicionados en el sistema informático de una empresa.

El origen del problema

La mayoría de los nuevos objetos conectados en la empresa han sido desarrollados por fabricantes no especializados ni en informática ni en problemas d de seguridad y difícilmente han pasado por departamento de seguridad de la empresa. En su concepción no tiene cabida la seguridad y, por ello, son el nuevo germen de ataques cibernéticos.

En su último informe Cyber Security Intelligence Index, IBM dibuja un panorama global de incidentes y ataques cibernéticos donde más del 30% de los ataques y otros incidentes de seguridad son de origen interno.

Vectores de los ciberataques y sus desastrosas consecuencias para las empresas

Por definición, los objetos conectados son capaces de recoger, procesar y transmitir datos, características que constituyen un verdadero valor añadido para las personas malintencionadas. Esto, los hackers lo han entendido claramente. Según un estudio de IDC, en los próximos dos años el 90% de las redes informáticas habrán sufrido por lo menos una brecha relacionada con el Internet de las cosas.

Pero entonces, ¿por qué los hackers pueden dañar la infraestructura de una empresa a través de la interconexión digital de los objetos cotidianos con internet? Se les abren varias puertas para culminar un ataque de tipo interno o externo.

La baja seguridad de los nuevos equipos y otros objetos conectados (profesionales o personales) representa una oportunidad real para los hackers. De hecho, un empleado o colaborador que trabaja con su smartphone o tableta puede permitir a un extraño tener un punto de acceso a la empresa. Esta persona entonces puede utilizar este vector de ataque para intentar acceder a la información local o tomar ventaja de la poca seguridad de los objetos sensibles de la infraestructura. Ya se han producido los primeros ataques a partir de las cámaras de vigilancia conectadas.

Según otro estudio de seguridad cibernética, esta vez elaborado por PricewaterhouseCoopers (PwC), el número de amenazas externas ha crecido, proviniendo un 32% de proveedores y un 30% de ISPs. Este recrudecimiento de los ataques cibernéticos se explica por el predominio del modelo colaborativo de las empresas que también provoca que el campo de ataque sea mayor. Si un socio se debilita por un ataque cibernético, la empresa sufre las consecuencias.

El papel de los protocolos DNS en el hackeo de datos

Por último, otro objetivo de los hackers es el robo de los datos. Cuando un empleado entra en una web pública o institucional, todas las consultas se realizan a través de un DNS, sin que ello represente ningún problema. No obstante, el malware instalado en un PC puede recabar datos del protocolo DNS y encapsularlos en las herramientas de seguridad del protocolo DNS apareciendo como legítimo, y por tanto, el servidor DNS da la información que se ha pedido.

Si se ataca el sistema de información de una empresa, todos los objetos conectados digitalmente se paralizan: puertas, cámaras, ordenadores, impresoras… Efectivamente, la falta de disponibilidad de datos y servicios y la pérdida permanente de datos son las principales consecuencias de esta falta de protección. Esto inevitablemente conduce a un riesgo económico, y no sólo eso, sino que daña fuertemente la imagen de la empresa.

Ser una empresa “multi-conectada” en un mundo regido por la información requiere garantizar la seguridad de todos los objetos conectados y sobre todo, una verdadera conciencia de sus creadores de prevenir los ciberataques.


Hervé Dhelin, Director de Marketing de EfficientIP para la revista eSecurity

Dejar un comentario