
Las tecnologías de red han hecho que el mundo sea muy pequeño, en el sentido de que permitieron que las personas que están a miles de kilómetros de distancia se comuniquen en tiempo real. Pero las tecnologías y dispositivos de red también pueden ser peligrosos cuando se trata de ciberespionaje. Anteriormente, el blog de Zyxel ya había publicado artículos que decían que piratear equipos de red podría causar pérdidas
de decenas y cientos de dólares estadounidenses . De particular peligro
son las botnets que infectan dispositivos de red mal protegidos.
Otro problema es el IoT en los negocios y la industria. Según los expertos, la cantidad de
dispositivos de todo tipo conectados a la red aumentará a 25-50 mil millones
para 2020 , y
alcanzará 75 mil millones en 2025 . El negocio está utilizando activamente IoT, para 2022 el costo de esta área
alcanzó los $ 1 billón . Pero en la búsqueda de la funcionalidad, los fabricantes y los consumidores se olvidan de la ciberseguridad.
¿Cuán real es el peligro?
Si alguien hubiera creado un indicador de peligro de IoT, entonces este dispositivo habría rugido durante mucho tiempo una sirena y parpadeado en rojo. Hace un par de años, Kaspersky Lab
instaló trampas de IoT (Honeypot) que imitan varios dispositivos que ejecutan Linux . Solo unos segundos después de activar Honeypot, comenzaron a registrar los primeros intentos de conectarse a un puerto Telnet abierto. Durante el día, el número de llamadas únicas a "trampas" alcanzó varias decenas de miles.
Después de analizar los dispositivos que buscaban conexiones abiertas, resultó que había muchos sistemas industriales entre ellos, que, de hecho, deberían estar bien protegidos y "detrás de siete sellos". En primer lugar, se trata de sistemas de monitoreo pirateados o administración de dispositivos en el campo de la industria y la seguridad. Aquí, todo el espectro, desde las cajas registradoras de tiendas, restaurantes y estaciones de servicio hasta sistemas de transmisión de televisión digital, monitoreo ambiental, seguridad y control de acceso, administración de energía, así como controladores programables utilizados en la industria. Incluso había un sistema de monitoreo para una estación sísmica en Bangkok.
Los expertos de otra compañía, Positive Technologies, descubrieron que las redes eléctricas inteligentes son
extremadamente vulnerables a la piratería .

Debes entender que estos son estudios superficiales que abren la punta del iceberg. Si hubieran cavado más profundo, probablemente se habrían descubierto otras sorpresas.
¿Cuál es la causa del problema?
En cuanto a los dispositivos domésticos, Habr ya escribió sobre esto. En el mundo corporativo, las cosas son un poco más complicadas. Los motivos son los siguientes:
- Rápida penetración de las soluciones de IoT y escalado de la infraestructura de producción. Las empresas ven las innovaciones tecnológicas y se esfuerzan por usarlas más rápido en la búsqueda de optimizar los procesos comerciales y la producción. En consecuencia, se implementan diferentes soluciones sin el control adecuado desde el punto de vista de la ciberseguridad;
- Sistemas de autenticación de usuario no confiables. A pesar de que el negocio, especialmente el grande, utiliza sistemas de autenticación confiables, los dispositivos IoT generalmente no se ven afectados. Pusieron los sensores, los lanzaron, y está bien. Y el hecho de que en tales sistemas, a menudo permanecen los enlaces predeterminados de contraseña / inicio de sesión, de alguna manera se olvida.
- La heterogeneidad de las soluciones de IoT. En el mundo hay varios miles de empresas que fabrican y suministran soluciones de IoT para empresas. Como resultado, se pueden instalar sistemas de diferentes fabricantes en la misma empresa, lo que podría probarse por separado para la seguridad de la información, pero no hubo una verificación exhaustiva de la infraestructura terminada o incluso de sus partes.
- Para acelerar el lanzamiento del producto en el mercado, muchas compañías no crean un dispositivo desde cero, sino que usan componentes listos para usar, que incluyen un chip, cámara, módulos de comunicación inalámbrica, etc. Cualquiera de estos elementos puede ser pirateado. En una situación ideal, los sistemas IoT deben probarse durante varias semanas antes de comenzar la implementación.
Entonces que hacer?

Hay muchas ofertas, pero la mayoría de ellas se pueden reducir a esta forma:
- Certificación de sistemas IoT, la introducción de estándares de seguridad estatales y de la industria (posiblemente internacionales). Como punto de partida para el desarrollo de tales estándares, puede tomar ACS TP (sistemas de control industrial);
- Al implementar el sistema en producción, realice una auditoría de seguridad completa por parte de especialistas del departamento de seguridad de la información de la empresa o con la ayuda de empresas especializadas tercerizadas;
- Desactive los mecanismos de depuración, implemente la protección del dispositivo físico;
- Rechazo de la práctica de crear sistemas desde el zoológico de diferentes soluciones. Ahora es difícil hacerlo debido a la falta de certificación, pero con el tiempo la situación mejora;
- Implementación de sistemas confiables de autenticación de usuarios;
- Por parte de los fabricantes, el rechazo de tecnologías, protocolos y plataformas de software a sabiendas vulnerables ;
- El uso de software de seguridad integrado con antivirus, firewall, herramienta de detección de intrusos, por ejemplo, Kaspersky Internet Security;
- El uso de puertas de enlace de seguridad de hardware modernas con todas las tecnologías de aprendizaje automático más arriba para una protección efectiva contra amenazas de día cero, por ejemplo, las últimas puertas de enlace Zyxel ATP .
En general, es poco probable que la situación cambie hasta que los principales consumidores de soluciones de IoT para empresas, es decir, empresas y corporaciones de diferentes niveles, quieran cambiarla. Tan pronto como se presenten mayores demandas en los dispositivos IoT, la situación del mercado cambiará.
¿Quizás tenga ejemplos de situaciones problemáticas con IoT en la empresa / en el lugar de trabajo? Cuéntanos sobre esto en los comentarios. Y si es posible, muestre cómo se resolvió el problema.