"Es necesario invertir en las capacidades de detección, contención, respuesta y recuperación."
http://www.netmedia.mx/actualidad/evaluacion-de-seguridad-para-aplicaciones-y-software-de-iot/
Actualidad

Evaluación de seguridad para aplicaciones y software de IoT

“Pocos son los que saben cuántos dispositivos están conectados a internet en sus organizaciones o conocen las vulnerabilidades a las que se enfrentan con el IoT”, advirtió Pablo Corona, gerente de Certificación de IT de NYCE, en la reciente edición del bSecure Conference. Ya no hay distinción entre una computadora y cualquier otra cosa conectada. Múltiples dispositivos pueden hoy constituir un objeto del IoT, dispositivos que fueron diseñados para tener nula o muy baja supervisión. De ahí que el botnet Mirai sea una amenaza latente, entre otras muchas vulnerabilidades. De acuerdo con Corona, es fundamental identificar las cosas conectados a la red, la seguridad de las aplicaciones y el software, y eso no es sencillo. “Es una labor constante. Se necesitan herramientas para monitorear, los mecanismos de conexión autorizados, identificar riesgos en el entorno, definir medidas y controles, realizar pruebas y ajustar según los resultados”, advirtió Corona, con 15 años de experiencia en proyectos de Seguridad IT.

Un ejemplo de las muchas organizaciones que explotan las vulnerabilidades de internet son los Shadow Brokers, un grupo de hackers que filtraron la información de los exploits de la NSA que llevaban años usando. Por $1,500 dólares mensuales, esta organización comparte las vulnerabilidades que van encontrando cotidianamente.Ya no se necesita ser un hacker de tiempo completo, pues la información está a la mano y se puede comprar en internet por unos cuantos dólares. WPA2, el protocolo de las redes Wifi, tiene una confiabilidad dudosa, pues ya se ha demostrado que puede ser vulnerado y los dispositivos de IoT no viven en un mundo aislado. “Vivimos conectados al menos a dos redes: la del celular y el Wifi. Las vulnerabilidades potencian que el IoT vaya cambiando y que lo que creíamos seguro hoy ya no lo sea mañana”, dijo el conferencista.

RECOMENDACIONES

Usuarios e instaladores

  • Cambiar usuarios y passwords predeterminados en los dispositivos
  • Personalizar opciones de privacidad y seguridad predeterminadas
  • Actualizar software a la version más reciente
  • Instalación de actualizaciones y complementos solo de orígenes conocidos
  • Separación redes para entretenimiento, domótica y trabajo
  • Revisar bitácoras

Desarrolladores

  • Sugerir/Obligar al usuario a cambiar passwords predeterminados en los dispositivos
  • Ayudar al Usuario a cambiar configuración predeterminada en primer uso
  • Actualizaciones de seguridad obligadas
  • Firmado de actualizaciones y complementos, cifrado de canales de actualización
  • Guía de conexión y recomendacion sobre separación de entornos y buenas practices
  • Almacenar bitácoras de forma segura

 

“Siempre habrá nuevas vulnerabilidades en las aplicaciones y sistemas. Hay que invertir en las capacidades de detección, contención, respuesta y recuperación. Asuman que ya los hackearon e inviertan para estar protegidos la próxima vez”, dijo Corona para concluir.

Netmedia es mucha más que noticias. suscríbase y reciba lo mejor

Te recomendamos

Evaluación de seguridad para aplicaciones y software de IoT