Categories: IOTSeguridad

IoT: el PC ya no es el principal punto de acceso de los hackers a las empresas

La adopción del Internet de las Cosas (IoT, por sus siglas en inglés) se ha disparado en los últimos años.

Cuando arrancó la presente década, había aproximadamente unos 9.760 millones de dispositivos IoT desplegados en todo el mundo, de acuerdo con los datos de Statista. Apenas una década después, en el año 2030, se estima que habrá el triple, 29.420 millones.

Vivimos rodeados de dispositivos inteligentes y conectados a internet: smartphones, altavoces, robots aspiradores, cámaras de vigilancia, smartwatches… Este tipo de aparatos nos permiten hacer muchas cosas y nos simplifica la vida, pero su uso también entraña algunos riesgo, algo de lo que ya hemos hablado en alguna ocasión.

Aunque hace falta una mayor toma de conciencia, buena parte de los usuarios comprenden la amenaza que supone y saben la importancia que tiene la seguridad de este tipo de equipos. Sin embargo, a veces no nos damos cuenta de que hay otros muchos dispositivos IoT que pueden ser una puerta de entrada para los hackers.

Este riesgo es especialmente preocupante en el entorno corporativo, ya que los ciberdelincuentes buscan constantemente puntos débiles dentro de las redes empresariales. Check Point Software destaca algunos de estos aparatos que se descuidan y que pueden poner en serio peligro la seguridad de cualquier compañía.

Por ejemplo, las impresoras multifunción pueden ser un espía silencioso. Hay que tener en cuenta que no solo imprimen, sino que también escanean, copian y, en muchos casos, envían correos electrónicos o documentos a la nube. Muchas impresoras incluso tienen discos duros internos que almacenan copias de todos los documentos que procesan.

De este modo, si un ciberdelincuente logra acceder de forma remota a ellas, podría recuperar documentos con información sensible o ser un vector de ataque para alterar configuraciones. E incluso podría utilizarlas como punto de entrada para ataques de mayor alcance.

Así pues, deben mantenerse al día las actualizaciones de seguridad, así como cambiar las contraseñas predeterminadas y limitar el acceso a las funciones de red únicamente a los usuarios necesarios.

Las máquinas de café y vending inteligentes también pueden ser una puerta de entrada. Hay muchas máquinas que se conectan a internet para permitir funciones como el pago con tarjeta o el seguimiento en remoto del inventario.

Check Point Software advierte que la mayoría de las políticas de seguridad TI no suelen considerar estos dispositivos, que pueden presentar vulnerabilidades sin parchear o configuraciones débiles por defecto que facilitan el acceso no autorizado.

Si las máquinas se conectan a la misma red que los dispositivos críticos, podrían ser utilizados como un punto de acceso para ataques de ransomware, especialmente si operan con sistemas operativos conocidos y conectividad a internet. Por ello, es imprescindible segmentarlas en una red separada de los sistemas vulnerables y monitorizar cualquier actividad inusual.

Los teclados y ratones inalámbricos también pueden ser explotados por los ciberdelincuentes. La compañía de ciberseguridad explica que algunos teclados o ratones inalámbricos pueden ser vulnerables a ataques de emparejamiento forzado, donde un atacante fuerza la conexión a un dispositivo no autorizado para capturar clics del teclado y movimientos del ratón o incluso inyectar comandos.

Muchos de estos periféricos no utilizan cifrado para proteger la transmisión de datos, por lo que los ciberatacantes lo tienen más fácil para interceptar estas comunicaciones. Por tanto, Check Point Software recomienda elegir modelos con cifrado sólido y evitar su uso en entornos donde la seguridad de la información sea crítica.

Además, la compañía recuerda que hay otros muchos dispositivos conectados en el entorno empresarial, como televisores inteligentes, ascensores, sensores, elementos de videovigilancia, etc.

Check Point Software hace hincapié en que todos ellos han de ser gestionados adecuadamente para minimizar la superficie de ataque. Especifica estos dispositivos se deben tener bajo control a través de un inventariado actualizado, además de establecer y aplicar políticas de conexión, y monitorizar y parchear sus vulnerabilidades de forma que formen parte de la política integral de seguridad de la compañía.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Johnson Controls anuncia una división de soluciones para centros de datos

Todd Grabowski se pone al frente de la organización Global Data Center Solutions.

1 hora ago

La IA generativa tiene potencial para automatizar casi un tercio de las horas trabajadas

Un estudio del McKinsey Global Institute resuelve que, en un escenario de adopción media, hasta…

2 horas ago

La financiación de la inteligencia artificial se multiplica por doce en tres años

De 2.010 millones de dólares en 2020 pasó a 23.700 millones en 2023, según datos…

3 horas ago

3 de cada 4 empresas destinan más de 100.000 dólares al año a cursos de seguridad

El 43 % invierte entre 100.000 y 200 000 dólares en programas de formación y…

3 horas ago

El centro tecnológico Eurecat introduce Inspira Lab para convertir ideas en soluciones tangibles

Este servicio permitirá desarrollar prototipos y realizar pruebas para "tomar decisiones de forma rápida y…

4 horas ago

Así está reduciendo Colt sus emisiones de CO2e

La firma de infraestructura digital anuncia una reducción del 34 % durante el último año…

5 horas ago