Urge reforzar la protección de las aplicaciones ante el aumento de los ciberataques
En una época en la que los artilugios inteligentes superan en número a las personas, el Internet de las Cosas (IoT) se ha erigido en un gran facilitador de las conexiones en todos los sectores, desde la sanidad hasta la fabricación. Sin embargo, la repentina integración de dispositivos IoT ha introducido graves riesgos que resultan especialmente preocupantes.
Como se ilustra en el Zscaler ThreatLabz 2024 Informe sobre amenazas móviles, IoT y OTlas vulnerabilidades de las aplicaciones IoT están creciendo a un ritmo alarmante, lo que ilustra una demanda crítica de una protección más fuerte. De junio de 2023 a mayo de 2024, ThreatLabz documentó un asombroso aumento del 45% en incidentes de malware IoT, con un aumento del 111% en spyware móvil dirigido a Android.
Las industrias clave, como la fabricación, el transporte y la alimentación y bebidas, están cada vez más asediadas. Con más del 50 % de los dispositivos OT basados en sistemas obsoletos, estas vulnerabilidades subrayan la urgencia de soluciones de defensa rigurosas.
Creciente número de dispositivos conectados e integrados en entornos más amplios
ThreatLabz informa de que los entornos IoT y OT experimentaron un aumento del 45% en incidentes de malware. Muchos dispositivos IoT, que van desde maquinaria industrial a dispositivos médicos, estaban aislados de redes más amplias.
Sin embargo, a medida que crece la conectividad, los dispositivos que tradicionalmente estaban confinados a entornos específicos se están vinculando con la infraestructura de TI. Aunque esta integración mejora la productividad, también crea nuevas puertas de entrada para los atacantes que aprovechan las vulnerabilidades de la seguridad del IoT.
La industria manufacturera se ha convertido en el sector más atacado, con un 36% del malware de IoT. Este aumento refleja tanto el alto nivel de dependencia del sector de los dispositivos IoT como la relativa falta de protecciones adecuadas.
Por ejemplo, protocolos como Modbusque se utilizan ampliamente en las redes industriales, tienen poca o ninguna protección integrada. Los piratas informáticos pueden aprovechar estos puntos débiles para hacerse con el control e inyectar programas espía o scripts que inutilicen sistemas enteros.
Los "gadgets" móviles no son gadgets para los delincuentes
Dado que casi el 97% de las personas acceden a Internet a través de dispositivos móviles y que más del 59% del tráfico de Internet procede de fuentes móviles, la necesidad de proteger las aplicaciones móviles es obvia.
Android, que domina el mercado móvil, se ha convertido en uno de los principales objetivos. El aumento del 111% del spyware para móviles revela la incesante creatividad de los actores de amenazas, que a menudo utilizan herramientas como Hydra, Anatsay Vultur programas maliciosos que se dirigen a los usuarios de Android a través de aplicaciones en plataformas como Google Play. Estas aplicaciones maliciosas recopilan datos confidenciales y credenciales financieras -solo en Google Play se han detectado más de 200 aplicaciones falsas- y acumulan casi 8 millones de instalaciones.
Una preocupación clave en IoT es que a menudo se basa en sistemas obsoletos. En entornos de OT, más de la mitad de los dispositivos siguen funcionando con sistemas heredados que carecen de funciones de seguridad modernas. Estos entornos pueden incluir equipos de fabricación, plantas de tratamiento de agua e incluso equipos hospitalarios. Los actores de amenazas pueden a veces poner en peligro estos sistemas antiguos debido al alto volumen de vulnerabilidades conocidas, métodos de cifrado anticuados y controles de acceso débiles.
Este problema se agrava por la falta de segmentación interna. Muchos entornos OT generan tanto tráfico de red este-oeste (interno) como tráfico externo, pero la mayoría de las organizaciones se centran en proteger únicamente los puntos de entrada norte-sur (externos). Sin segmentación del tráfico este-oeste, los atacantes pueden moverse libremente dentro de una red una vez que han obtenido acceso. La consecuencia es un entorno de alto riesgo en el que los piratas informáticos pueden atacar varios dispositivos de una red para liberar ransomware u otras cargas útiles con consecuencias devastadoras.
Dado que los piratas informáticos se aprovechan de estas vulnerabilidades, la necesidad de proteger la conexión de cada dispositivo es innegable. Sin embargo, los protocolos de protección tradicionales no siempre pueden ofrecer protección suficiente para los dispositivos IoT, que suelen carecer de la potencia de procesamiento necesaria para un cifrado avanzado. Con el aumento de los incidentes de malware IoT, la demanda de soluciones criptográficas ligeras que no comprometan el rendimiento de los dispositivos es mayor que nunca.
El impulso hacia la confianza cero
El paso de la seguridad tradicional a enfoque de confianza cero es esencial para los entornos IoT y OT, así como para las aplicaciones móviles. Con la confianza cero, cada conexión se trata como una posible amenaza, lo que requiere una autenticación y autorización sólidas para todas las interacciones. Esto minimiza el riesgo de movimiento lateral dentro de las redes y reduce la superficie de ataque que los actores de amenazas pueden explotar.
Las organizaciones adoptan cada vez más la segmentación de confianza cero para dispositivos IoT y OT con el fin de evitar el acceso no autorizado a sistemas críticos. Al aplicar la segmentación por dispositivo, las empresas pueden limitar el tráfico interno a los dispositivos autorizados, conteniendo eficazmente cualquier posible brecha. Estas medidas son especialmente críticas en sectores como el transporte, la fabricación y la energía, donde un solo dispositivo infectado puede poner en peligro toda la red.
Se prevé que las amenazas al IoT aumenten a medida que los agresores adopten técnicas más avanzadas, como el phishing basado en IA y los ataques de ingeniería social. Muchos ataques tienen motivaciones económicas, y los sectores con activos de gran valor, como la tecnología y la sanidad, seguirán siendo objetivos prioritarios. Es probable que los actores de las amenazas desplieguen malware cada vez más sofisticado, como Anatsa, para eludir la autenticación multifactor y utilicen técnicas como la distribución basada en códigos QR para propagarse rápidamente.
El aumento del malware IoT, el spyware y los ataques a móviles demuestran la necesidad acuciante de una protección más rigurosa de las aplicaciones IoT. Con los dispositivos conectados en el centro de la información y las industrias críticas, las empresas no pueden permitirse dejar vulnerables los sistemas IoT. Implementar la confianza cero, la segmentación de dispositivos y la supervisión constante será esencial en estos entornos y en cada dispositivo. A medida que avanza la tecnología IoT, también deben hacerlo sus protecciones proactivas.