Categories: IOTSeguridad

IoT: el PC ya no es el principal punto de acceso de los hackers a las empresas

La adopción del Internet de las Cosas (IoT, por sus siglas en inglés) se ha disparado en los últimos años.

Cuando arrancó la presente década, había aproximadamente unos 9.760 millones de dispositivos IoT desplegados en todo el mundo, de acuerdo con los datos de Statista. Apenas una década después, en el año 2030, se estima que habrá el triple, 29.420 millones.

Vivimos rodeados de dispositivos inteligentes y conectados a internet: smartphones, altavoces, robots aspiradores, cámaras de vigilancia, smartwatches… Este tipo de aparatos nos permiten hacer muchas cosas y nos simplifica la vida, pero su uso también entraña algunos riesgo, algo de lo que ya hemos hablado en alguna ocasión.

Aunque hace falta una mayor toma de conciencia, buena parte de los usuarios comprenden la amenaza que supone y saben la importancia que tiene la seguridad de este tipo de equipos. Sin embargo, a veces no nos damos cuenta de que hay otros muchos dispositivos IoT que pueden ser una puerta de entrada para los hackers.

Este riesgo es especialmente preocupante en el entorno corporativo, ya que los ciberdelincuentes buscan constantemente puntos débiles dentro de las redes empresariales. Check Point Software destaca algunos de estos aparatos que se descuidan y que pueden poner en serio peligro la seguridad de cualquier compañía.

Por ejemplo, las impresoras multifunción pueden ser un espía silencioso. Hay que tener en cuenta que no solo imprimen, sino que también escanean, copian y, en muchos casos, envían correos electrónicos o documentos a la nube. Muchas impresoras incluso tienen discos duros internos que almacenan copias de todos los documentos que procesan.

De este modo, si un ciberdelincuente logra acceder de forma remota a ellas, podría recuperar documentos con información sensible o ser un vector de ataque para alterar configuraciones. E incluso podría utilizarlas como punto de entrada para ataques de mayor alcance.

Así pues, deben mantenerse al día las actualizaciones de seguridad, así como cambiar las contraseñas predeterminadas y limitar el acceso a las funciones de red únicamente a los usuarios necesarios.

Las máquinas de café y vending inteligentes también pueden ser una puerta de entrada. Hay muchas máquinas que se conectan a internet para permitir funciones como el pago con tarjeta o el seguimiento en remoto del inventario.

Check Point Software advierte que la mayoría de las políticas de seguridad TI no suelen considerar estos dispositivos, que pueden presentar vulnerabilidades sin parchear o configuraciones débiles por defecto que facilitan el acceso no autorizado.

Si las máquinas se conectan a la misma red que los dispositivos críticos, podrían ser utilizados como un punto de acceso para ataques de ransomware, especialmente si operan con sistemas operativos conocidos y conectividad a internet. Por ello, es imprescindible segmentarlas en una red separada de los sistemas vulnerables y monitorizar cualquier actividad inusual.

Los teclados y ratones inalámbricos también pueden ser explotados por los ciberdelincuentes. La compañía de ciberseguridad explica que algunos teclados o ratones inalámbricos pueden ser vulnerables a ataques de emparejamiento forzado, donde un atacante fuerza la conexión a un dispositivo no autorizado para capturar clics del teclado y movimientos del ratón o incluso inyectar comandos.

Muchos de estos periféricos no utilizan cifrado para proteger la transmisión de datos, por lo que los ciberatacantes lo tienen más fácil para interceptar estas comunicaciones. Por tanto, Check Point Software recomienda elegir modelos con cifrado sólido y evitar su uso en entornos donde la seguridad de la información sea crítica.

Además, la compañía recuerda que hay otros muchos dispositivos conectados en el entorno empresarial, como televisores inteligentes, ascensores, sensores, elementos de videovigilancia, etc.

Check Point Software hace hincapié en que todos ellos han de ser gestionados adecuadamente para minimizar la superficie de ataque. Especifica estos dispositivos se deben tener bajo control a través de un inventariado actualizado, además de establecer y aplicar políticas de conexión, y monitorizar y parchear sus vulnerabilidades de forma que formen parte de la política integral de seguridad de la compañía.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Globant y la Universidad Complutense colaboran en un máster en IA

Este título abordará a partir del próximo curso académico la aplicación de la tecnología de…

10 mins ago

Bruno Vaffier, nuevo COO de Cegid

Se pone al frente de la Oficina del Director Financiero, que controla los departamentos financiero,…

46 mins ago

Cipher anuncia la apertura de un Centro de Operaciones de Seguridad en Andorra

El servicio operará bajo la denominación "Menta Ciberseguridad by Cipher a Prosegur Company".

1 hora ago

Los profesionales de la ciberseguridad ven la IA generativa como una amenaza

La IA generativa abre un abanico casi infinito de posibilidades, pero el 96% de los…

2 días ago

Los españoles confían en que la IA no los sustituya laboralmente

Además, son más lo que ven a los seres humanos más propensos que la tecnología…

3 días ago

Málaga volverá a acoger el congreso DES del 10 al 12 de junio de 2025

La octava edición acaba de cerrar sus puertas en la capital de la Costa del…

3 días ago