Conecta con nosotros

A Fondo

Los dispositivos IoT de las empresas pueden ser hackeados en tres minutos

Publicado el

IoT hack

ForeScout Technologies, fabricante de soluciones de seguridad de acceso a la red,  ha lanzado el informe “IoT Enterprise Risk Report” sobre el riesgo que tienen estos dispositivos. El estudio está dirigido por uno de los de los hackers éticos más importantes del mundo, Samy Kamkar. La investigación ofrece una nueva visión sobre cómo los dispositivos IoT que utilizan las empresas pueden suponer un riesgo para su seguridad.

“El IoT está aquí para quedarse, pero el aumento de su presencia en las empresas está creando una superficie de ataque mucho más grande que, además, ofrece puntos de entrada fácilmente accesibles para los hackers”, ha dicho Michael DeCesare, presidente y CEO de ForeScout Technologies.  “La solución comienza con una visibilidad continua en tiempo real y con el control de los dispositivos en el instante en el que se conectan, ya que no se puede asegurar lo que no se ve”.

La investigación se ha centrado en siete dispositivos IoT que las empresas utilizan normalmente, incluyendo sistemas de seguridad conectados y medidores de energía, sistemas de videoconferencia, impresoras conectadas, etc. El informe ha comprobado que dichos dispositivos representan un riesgo muy significativo para la organización, ya que la mayoría de ellos no se fabrican con seguridad incorporada. A los que sí les pusieron una cierta seguridad “rudimentaria”, funcionaban con un firmware peligroso y anticuado.

Además, el informe incluye un hack físico en una cámara de seguridad basada en red. Sin modificar y ejecutando el último firmware del fabricante, la cámara ha demostrado ser vulnerable, permitiendo una entrada por la puerta de atrás que podría ser controlada desde fuera.

Las principales conclusiones del estudio de riesgos empresariales en los dispositivos IoT son:

  • Los siete dispositivos IoT analizados podrían ser hackeados en tan solo tres minutos, pero pueden tardar días o semanas en repararse.
  • Si los dispositivos IoT se infectan, los hackers pueden poner backdoors para crear un ataque DDoS.
  • Los ciberdelincuentes aprovechan las técnicas de falsificación para hackear sistemas de seguridad inteligentes, controlando sensores de movimiento, cerraduras y equipos de vigilancia.
  • Con los teléfonos de voz IP se pueden explotar parámetros de configuración para evadir la autentificación, dejando paso para la grabación de llamadas.
  • Mediante sistemas HVAC y medidores de energía conectados, los hackers pueden forzar las habitaciones en las que están los servidores para sobrecalentar la infraestructura y provocar daños físicos.

La huella digital del IoT continúa expandiéndose sin mostrar síntomas de desaceleración. Gartner prevé que en 2020 haya 20.000 millones de dispositivos conectados, siendo un tercio de éstos inconscientemente vulnerables en las redes empresariales, gubernamentales, sanitarias e industriales de todo el mundo. Los hackers son capaces de manejar fácilmente sus dispositivos en una red segura y, en última instancia, acceder a otros sistemas empresariales para almacenar información de cuentas bancarias, archivos personales o información confidencial

Lo más leído