Guía de IoT de ciberseguridad
La digitalización de la propiedad ha abierto la industria a riesgos de seguridad, pero las soluciones no tienen por qué ser complicadas.

Cómo mantenerse seguro en una revolución digital

 | 

Karl Tomusk

Los edificios más inteligentes impulsados ​​por software de vanguardia y dispositivos de IoT llevan la propiedad a lugares nuevos e innovadores, pero una revolución digital conlleva riesgos.

Un informe de Defensa Digital de Microsoft el año pasado encontró un aumento del 35% en los ataques a dispositivos de IoT en la primera mitad de 2020, en comparación con la segunda mitad de 2019. Pero a medida que los atacantes encuentran nuevos objetivos, mientras continúan utilizando ataques comunes como el phishing, La última encuesta sobre infracciones de seguridad cibernética del gobierno muestra que solo el 35% de las empresas están utilizando herramientas de monitoreo de seguridad y menos de un tercio realiza alguna forma de monitoreo de usuarios.

Para una industria en transición, eso representa un serio desafío. "Muchas de nuestras ubicaciones están obteniendo la ciberseguridad esencial para sus redes de edificios, no solo para su negocio", dice Dan Drogman, director ejecutivo del proveedor de software de edificios inteligentes. Espacios inteligentes. “La ciberseguridad solo se aplica a la TI corporativa, eso es el pasado. A partir de ahora, es cualquier cosa que se pueda conectar a Internet ".

Esto es lo que los propietarios deben saber para mantener seguros sus edificios cada vez más digitales:

No todo pertenece en línea

Los edificios están llenos de redes construidas a lo largo de los años, que pueden crear vulnerabilidades. Drogman dice: "Podemos ir a un edificio y descubrir que tienen 20 conexiones ADSL de varias partes que las están utilizando para monitorear sus sistemas de forma remota". Esas conexiones son administradas por proveedores de servicios independientes y, por lo tanto, son más difíciles de monitorear.

Drogman les dice a los clientes que racionalicen sus redes: solo necesitan una conexión de fibra en un edificio, y parte de esa red debe estar fuera de línea porque no todos los sistemas necesitan Internet. Mantener algunas funciones fuera de línea reduce el riesgo de acceder a software malintencionado.

Nodo es otra empresa que aborda ese problema, proporcionando a los edificios una única red controlada por el propietario.

Monitorear dispositivos en busca de conexiones sospechosas

Los servicios como Wireshark pueden monitorear las comunicaciones de red, incluso en dispositivos IoT. Pueden mostrarle si el dispositivo está haciendo algo inusual, como conectarse regularmente a un servidor web en medio de la noche.

Del mismo modo, Smart Spaces ofrece a los usuarios una vista de toda la conectividad que entra en un edificio, qué dispositivos están en línea, qué firmware se está ejecutando en cada dispositivo de hardware y si está actualizado. Los fabricantes actualizan y parchean los dispositivos con regularidad para corregir fallas, por lo que es necesario mantenerlos actualizados. Las vulnerabilidades en los sistemas más antiguos son un imán para los piratas informáticos.

Los riesgos de IoT dependen del tipo de dispositivo

Los riesgos asociados con los dispositivos de IoT dependen de lo que hacen. Si controlan la temperatura de un edificio, el riesgo puede ser relativamente bajo: un pirata informático puede descubrir qué tan cálido está, pero no mucho más. Los dispositivos de administración de energía, sin embargo, podrían cortar la energía de un edificio si se ven comprometidos. Cuanto mayor sea el riesgo, más de cerca deben ser monitoreados o mantenidos fuera de línea.

Los ataques más simples también son los más comunes ...

Ataques ciberneticos

Los ciberataques más comunes informados en la Cyber ​​Security Breaches Survey 2021

El phishing es, con mucho, el riesgo de ciberseguridad más común que puede enfrentar una empresa. Más de una cuarta parte de las empresas se enfrentan a ataques semanales, de los cuales el 83% son ataques de phishing, según la Cyber ​​Security Breaches Survey.

En un ataque de phishing, los piratas informáticos engañan a las personas para que revelen información privada (inicios de sesión, contraseñas, detalles de tarjetas de crédito) haciéndose pasar por alguien en quien confían. Eso podría generar problemas inmediatos, como que alguien use su cuenta de Amazon o ataques dirigidos a largo plazo. Por ejemplo, es posible que alguien con acceso a la bandeja de entrada de un empleado no use ese acceso de inmediato, pero que eventualmente cambie los detalles de la factura, desviando dinero a otra cuenta.

… Pero los ataques automatizados más sofisticados están creciendo

El ransomware, un virus que bloquea el acceso de un usuario a los archivos hasta que le paga al atacante, es un ejemplo de una creciente amenaza automatizada que puede causar graves daños a una empresa. Hay muchas formas de hacerlo, pero en términos generales, el software escaneará Internet en busca de conexiones de escritorio remotas abiertas o vulnerables y usará la fuerza bruta para ingresar, probando contraseña tras contraseña.

“En algunos casos, los ciberdelincuentes pasaron de la entrada inicial al rescate de toda la red en menos de 45 minutos”, dice el informe de Defensa Digital de Microsoft. Cada vez más sofisticados, los ataques de ransomware fueron la razón más común detrás de los compromisos de incidentes de Microsoft entre octubre de 2019 y julio de 2020.

Las victorias fáciles marcan la diferencia

La negligencia es un error común que conduce a infracciones, dice Drogman. Tener una contraseña débil, y reutilizarla en varios lugares, es algo que puede solucionar fácilmente, y hacerlo puede ayudar a prevenir ataques simples y sofisticados.

Si un operador de ransomware está atacando su red, probando sistemáticamente posibles combinaciones, la primera línea de defensa es deshacerse de su contraseña corta y simple. El segundo es bloquear las direcciones IP, lo que restringe quién puede comunicarse con la red y bloquea las conexiones no deseadas.

"Tienes que ser mucho mejor con tus contraseñas, necesitas bloquear las direcciones IP para que este bot no pueda tener la oportunidad de probar una contraseña, y mucho menos entrar", dice Drogman.

Una vez que tenga una contraseña más segura, también debe habilitar los inicios de sesión de múltiples factores, preferiblemente utilizando una aplicación de autenticación como Google Authenticator. Eso agrega una capa adicional de seguridad al generar contraseñas únicas de un solo uso.

No te olvides del trabajo remoto

El trabajo remoto durará más que los bloqueos, pero eso puede provocar otros problemas de seguridad. Un estudio de IBM el año pasado encontró que el 53% de los trabajadores remotos usan sus dispositivos personales y el 61% no ha recibido una guía sobre cómo proteger esos dispositivos.

Si el dispositivo de un empleado es inseguro, eso deja brechas para los piratas informáticos y corre el riesgo de que los no empleados accedan a información confidencial, lo que pone en riesgo el negocio en general.

"Puede mitigar fácilmente estos riesgos proporcionando a los empleados computadoras portátiles o, si eso no es posible, soluciones de almacenamiento en la nube de nivel empresarial, que agregan capas de protección a los archivos de trabajo", dice Barry O'Donnell, director de operaciones del proveedor de servicios de TI TSG. . Recomienda instalar una VPN, que cifrará las conexiones de los empleados a la red de la empresa.

Después de todo, a medida que continúe la innovación inmobiliaria, cuanto más seguras sean las redes digitales, más seguros serán los espacios físicos.

Sus comentarios

Lee nuestra política de comentarios aquí