Microsoft identifica los principales riesgos y amenazas de ciberseguridad del IoT

0
33
Microsoft identifica los principales riesgos y amenazas de ciberseguridad del IoT
  • En el último año, Microsoft identificó vulnerabilidades de alta gravedad sin parches de seguridad en el 75% de los controladores industriales más comunes en las redes de Tecnología Operativa (OT).

Microsoft lanzó recientemente la tercera edición de Cyber Signals, estudio que recaba información de señales maliciosas digitales, identificando así los principales riesgos y amenazas de ciberseguridad. En la versión más reciente del documento se destacan las brechas y vulnerabilidades de los sistemas convergentes de TI, es decir, Internet de las Cosas (IoT) y Tecnología Operativa (OT), ambientes que IDC prevé seguirán creciendo hasta representar 41,600 millones de dispositivos conectados para 2025, razón por la cual la investigación presenta datos críticos y recomendaciones prácticas para este tipo de infraestructuras.

Algunos de los hallazgos del estudio, incluyen:

  • Identificación de vulnerabilidades graves por falta de parches de seguridad en 75% de los controladores industriales de redes OT.
  • Mayor divulgación de las vulnerabilidades graves en equipos de control industrial, creciendo un 78% de 2020 a 2022.
  • Arriba de 1 millón de dispositivos conectados visibles corren en software obsoleto.
  • China se posiciona como el país que desde el que se originan el mayor número de ataques a IoT (38%), seguido por Estados Unidos (19%) e India (10%)

Dicha información, recopilada a través de las 43 billones señales maliciosas que Microsoft analiza a diario y la inteligencia humana de sus más de 8,500 expertos, brinda a las empresas de diferentes verticales un panorama más aterrizado del riesgo potencial que enfrentan.

Si bien los dispositivos habilitados para OT e IoT conectados ofrecen un valor considerable para las organizaciones que buscan modernizar los espacios de trabajo, volverse más impulsados por los datos y aliviar las exigencias al personal a través de cambios como la administración remota y la automatización en redes de infraestructura crítica, si no se protegen adecuadamente, aumentan el riesgo de acceso no autorizado a activos operativos y redes, creando una superficie ampliada de ataque que apunta a sistemas de OT expuestos.

En este contexto, dispositivos como cámaras, altavoces inteligentes, o cerraduras y electrodomésticos comerciales, también podrían convertirse en puntos de ingreso para los atacantes. Con esto en mente Microsoft incentiva a los usuarios de IoT/OT a convertirse en defensores de la ciberseguridad con el objetivo de visualizar amenazas cibernéticas locales, en aplicar la Confianza Cero y a identificar el impacto y riesgos cibernéticos resultantes del incremento en conectividad, malware y espionaje.

Para responder a las amenazas de TI y OT a la infraestructura crítica, las organizaciones deben tener una visibilidad total de la cantidad de dispositivos de TI, OT e IoT en sus empresas, dónde o cómo convergen, y los datos, recursos y utilidades vitales accesibles a través de estos dispositivos”, mencionó David Atch, Jefe de Investigación de Seguridad de IoT y OT de Microsoft Threat Intelligence. Atch añadió “Sin esto, las organizaciones se enfrentan tanto a la divulgación masiva de información, como la filtración de datos de producción de una fábrica, como al posible endurecimiento de los privilegios necesarios para el comando y control de los sistemas ciber-físicos, por ejemplo, detener la línea de producción de una fábrica”.

A diferencia del panorama de TI de los sistemas operativos, las aplicaciones y las plataformas de negocios comunes, los panoramas de OT y IoT están más fragmentados y cuentan con dispositivos y protocolos propietarios que posiblemente no tengan estándares de ciberseguridad. Proteger las soluciones IoT?con el modelo de seguridad Confianza Cero?comienza con requisitos que no son particulares de IoT, específicamente garantizar que haya implementado los conceptos básicos para proteger las identidades y sus dispositivos y limitar su acceso.

Para mayor información, consulta el informe completo en este enlace.