Wireless IoT: (In)Seguridad en las comunicaciones (parte I)

Si preguntásemos a varias personas sobre qué es IoT (Internet of things) seguramente la gran mayoría no coincidirían en su versión.

Por nuestra parte, desde digimodes.wordpress.com a través de varios artículos (Tecnologías IoT) hemos tratado de aclarar qué es IoT.

iot2

Wireless IoT Assesment

Cuando hacemos un assesment de seguridad en dispositivos IoT debemos pensar que muchos de ellos no son TCP/IP y que sus comunicaciones se rigen por nuevos estándares y nuevos protocolos. Esto nos ayudará a trazar una estrategía distina a los tradicionales assesments de seguridad que venimos realizando en los entornos wireless convencionales (wifi)

security_and_risk_assesment

La realización de assesments de seguridad en dispositivos IoT nos ayudará en tres áreas fundamentalmente:

  • Prevención: conocer los dispositivos y sus comunicaciones permite mejorar nuestra línea de defensa y evitar que los atacantes puedan obtener información de nuestras instalaciones y sistemas
  • Detección: al igual que en el punto anterior, si no conocemos los dispositivos y sus comunicaciones dificilmente podremos saber si alguien ha tenido acceso y/o ha comprometido la seguridad de nuestros dispositivos.
  • Reacción: el conocimiento de este nuevo entorno, nos va a permitir identificar antes a los “atacantes” y adelantarnos a su actividad para detener sus posibles ataques y minimizar el riesgo.

Problemas comunes en dispositivos IoT

  • No están debidamente controlados (Shadow IT)
  • No están fisicamente bien protegidos: muchas veces son fácilmente accesibles lo que puede permitir a un atacante el acceso a los dispositivos para su manipulación.
  • Normalmente los dispositivos IoT no están identificados y por tanto no aparecen en los diagramas de red.
  • En muchas ocasiones estos dispositivos no están amparados bajo la estrategia de seguridad de la empresa.

iot_wireless

Además de los puntos anteriores nos encontramos con un problema de base, y es que estos dispositivos IoT utilizan distintas tecnologías, distintos estándares y, en ocasiones protocolos propietarios de los que no disponemos de información.

Esta falta de información influye también en la seguridad, ya que con el desconocimiento de esta tecnología difícilmente podremos saber cuáles son los vectores de ataque a los que estamos expuestos y sobretodo desconocemos los riesgos que supone desplegar este tipo de dispositivos.

En el siguiente artículo veremos como realizar un “Signal Discovery” para tratar de conocer qué comunicaciones realizan los dispositivos, y de esta forma conocer la exposición de los mismos.

 

Anuncios
Tagged with: , , , , , , , ,
Publicado en Blog, Spanish (ES)
Twitter
A %d blogueros les gusta esto: