Protegiendo las puertas de IoT al mundo conectado | Noticias e informes de IoT Now

Protegiendo las puertas de IoT al mundo conectado | Noticias e informes de IoT Now

Nodo de origen: 3064177

Como el uso de IoT continúa expandiéndose, las empresas están dejando una huella digital mayor que nunca. Esta interconexión genera nuevos casos de uso, innovaciones, eficiencias y conveniencia, pero también presenta un conjunto único de desafíos de seguridad del sistema de nombres de dominio (DNS).

Debido al papel fundamental que desempeña el DNS al permitir las conexiones de IoT, los atacantes han reconocido y explotado rápidamente las vulnerabilidades. Botnets de IoT como Mirai, Ocultar y buscar, Mozi, jeje y muchos más han causado una gran cantidad de daño... y sus bases de código continúan causando problemas a las redes corporativas hasta el día de hoy. Según un reciente informe conjunto by Infoblox y del Alianza de riesgo cibernético, en el Reino Unido una cuarta parte de todas las infracciones en los últimos doce meses se originaron en dispositivos IoT y, dado el creciente número de conexiones IoT, el riesgo de futuras violaciones de seguridad basadas en DNS se amplifica enormemente. 

La superficie de ataque se está ampliando

Las empresas llevan años ampliando su huella digital: un mayor número de dispositivos, sistemas, ubicaciones y entornos de red han ampliado la superficie vulnerable a Ataques ciberneticos. Sin embargo, nada ha hecho más para ampliar el área de ataque superficial y permitir a actores nefastos que el IoT.

A finales de 2023, el número estimado de dispositivos IoT conectados habrá aumentado a 16.7 millones en todo el mundo, según Análisis de IoT. Eso es un aumento del 16% con respecto al año anterior, que a su vez fue un aumento del 18% con respecto al año anterior. Para 2027, deberíamos esperar vivir en un mundo con 29 mil millones de conexiones IoT.

Faltan prácticas de gestión de seguridad de IoT

A diferencia de las computadoras o los teléfonos móviles, muchos dispositivos de IoT carecen de medidas de seguridad integradas. Esto se debe en parte al diseño (bajo consumo de energía, bajo procesamiento) y en parte a la falta de estándares consistentes en toda la industria. Además, a las empresas les resulta muy difícil realizar un seguimiento de los dispositivos. Eso significa que en un momento dado, es posible que no sepan cuántos están operativos, ya que puede ser más fácil reemplazar el dispositivo que actualizarlo.

Las empresas no pueden proteger lo que no pueden ver, pero tampoco pueden ignorarlo. Esto se debe a que los ciberdelincuentes encontrarán muy rápidamente formas de utilizar las vulnerabilidades en archivos obsoletos. software, hardware y firmware para ingresar a las redes corporativas, desde donde pueden moverse lateralmente, a menudo sin ser detectados durante días, semanas o meses.

La conectividad comienza y se detiene con el DNS

En el centro del enigma de la seguridad de IoT está la conectividad. Cuando se necesita conectividad, interviene el protocolo DNS. A medida que la superficie de IoT continúa expandiéndose, la seguridad del DNS se ha convertido en un "punto de conflicto" a los ojos de algunos. analistas. Puede que sea un componente vital de la red, pero se remonta a la década de 1980 y existen dudas sobre su idoneidad para un entorno de IoT moderno. Los ataques DDoS causados ​​por botnets de IoT solo han servido para confirmar los temores de seguridad en torno a IoT. Los piratas informáticos, como siempre, están evolucionando sus métodos y ahora están ideando técnicas de ataque como el túnel DNS o la suspensión, lo que presenta nuevos desafíos para las empresas.

En un mundo que nunca se detiene, donde el valor de la interconexión está aumentando y las empresas están encontrando formas nuevas e innovadoras de utilizar IoT, cada vez está más claro que las organizaciones necesitan mejorar su juego de seguridad.

Cambiando a una mentalidad de seguridad DNS

Debido a la intrincada interconexión del IoT, junto con la naturaleza heterogénea de las redes empresariales modernas, lamentablemente no existe una solución mágica. En cambio, las empresas deben aumentar su conciencia sobre las amenazas de IoT basadas en DNS y tomar las medidas adecuadas para mitigarlas, mientras permanecen alerta continuamente, porque los piratas informáticos evolucionan constantemente sus métodos.

Con tantas demandas de seguridad que emergen rápidamente en el horizonte, los equipos de seguridad de la información a veces luchan por priorizar un sistema que se ha mantenido relativamente sin cambios durante décadas. La mayoría de las empresas tienen algún nivel de protección, pero su resistencia a un ciberataque basado en DNS puede seguir siendo inadecuada, dejándolas expuestas a la pérdida de datos y al cierre de la red en caso de un ataque. A modo de ejemplo, al sufrir un ataque basado en DNS, casi cuatro de cada diez empresas tuvieron que cerrar completamente los servicios DNS, según un estudio. informe reciente realizado por IDC.

Entendiendo bien los conceptos básicos de DNS

En un mundo dominado por el IoT, las empresas necesitan aplicar un pensamiento moderno en materia de seguridad a todos los aspectos de su ecosistema digital. Comenzar con el DNS es una excelente primera línea de defensa debido a la ubicuidad del DNS: las prácticas de seguridad a nivel de DNS contienen la clave para proteger las puertas del mundo conectado. Eso significa tener siempre los conceptos básicos de DNS correctos. Si bien es importante mantener la higiene de la seguridad en todas las áreas (piense en parches y actualizaciones periódicas), existen medidas de DNS específicas que las empresas deben implementar y que marcarán una diferencia significativa en su capacidad para defenderse de un ataque. La inspección del DNS y otros esfuerzos de mitigación proactiva pueden marcar la diferencia. La inspección de DNS se refiere al proceso de examinar y analizar el tráfico de DNS para detectar anomalías, actividades maliciosas o amenazas potenciales. Este escrutinio ayuda a identificar patrones sospechosos, como algoritmos de generación de dominios (DGA) o cambios de DNS no autorizados. No es una solución perfecta, pero sí un gran comienzo para proteger el DNS. De manera similar, los firewalls ofrecen protecciones básicas que pueden ayudar a mantener a raya las amenazas y reforzar las defensas.

Mejorar y priorizar la visibilidad de la red

Dada la naturaleza generalizada del uso del DNS, las empresas deberían intentar aprovechar la gran cantidad de inteligencia contenida en los datos del DNS para su beneficio. Las medidas de monitoreo, filtrado y control a nivel de DNS brindan un punto de vista único en todos los entornos de red heterogéneos que conforman el sistema actual. ecosistemas digitales. Es una mina de información valiosa, vital para detectar y detener amenazas críticas antes.

Cuando se trata de dispositivos IoT, “ojos que no ven, corazón que no siente” no es una opción. La visibilidad a nivel de DNS arroja luz sobre los rincones más oscuros de la red de una organización, permitiéndole mantener el control de un entorno de amenazas en constante cambio.

Armar la visibilidad en una herramienta de seguridad

La información contextual que proporciona la monitorización de DNS es clave para detectar amenazas antes. La inteligencia procesable a nivel de DNS se puede utilizar para bloquear la mayoría de las amenazas, incluido el ransomware, el phishing y el comando y control del malware. Sin embargo, también se puede utilizar para reforzar los esfuerzos de seguridad en cada etapa del ciclo de vida.

Por ejemplo, los esfuerzos de respuesta a amenazas se pueden mejorar mediante integraciones automatizadas de ecosistemas. Siempre que se descubre una amenaza a nivel de DNS, se pueden tomar medidas correctivas y luego automatizarlas en otros procesos de DevSecOps para que la amenaza no pueda resurgir más adelante.

Aumente la seguridad de IoT con detección y respuesta a amenazas de DNS

Tratar las amenazas de esta manera tiene un impacto significativo en la seguridad general de la red porque reduce la carga de las medidas de seguridad en diferentes puntos de la red, además de ayudar a identificar las amenazas tempranamente y minimizar su propagación lateral.

Al implementar capacidades de monitoreo, detección y respuesta a amenazas a nivel de DNS como parte de una nueva priorización estratégica de la protección a nivel de DNS, las empresas podrán crear un entorno más sólido y resiliente para los dispositivos IoT conectados.

Artículo escrito por Gary Cox, director técnico, Europa Occidental, Infoblox.

Comenta este artículo a continuación o vía X: @IoTNow_

Sello de tiempo:

Mas de IoT ahora