infoPLC ++ / Tecnología / Productos / IoT es el enlace más débil en los ataques a la nube

IoT es el enlace más débil en los ataques a la nube


Es necesario proteger la nube de las vulnerabilidades que están introduciendo los dispositivos IoT que no están diseñados con una seguridad adecuada

IoT es el enlace más débil en los ataques a la nube

A medida que los servicios basados en la nube continúan aumentando en alcance y escala, no hay una sola organización que no se beneficie de alguna manera de ellos. La nube ha visto un crecimiento enorme en los últimos dos años, pero los riesgos de seguridad que se derivan de un cambio tan profundo no deben tomarse a la ligera. Según una investigación industrial, más del 95% de todas las empresas hoy en día tienen al menos un sistema en la nube y el 71% de estas empresas tienen algunos de sus activos en funcionamiento en una nube híbrida. La nube está para quedarse, y ya ha cambiado la forma en que muchas empresas llevan a cabo sus negocios.

La californiana Fortinet es una de las más importantes empresas dedicadas a la seguridad en las redes informáticas, centros de datos, nube, infraestructuras, etc. Pues bien, una de sus predicciones para 2017 es que el Internet de las Cosas (IoT) se convertirá en el eslabón más débil frente a los ataques a la nube. Esta amenaza puede presentarse en muchas formas, ya que se ha demostrado que los dispositivos IoT (sensores, accionamientos, etc.)  son más propensos a contener vulnerabilidades fácilmente explotables, convirtiéndose en un objetivo creciente para los ciberdelincuentes.

Atacar de muy diferentes modos

Los ataques DDoS basados en IoT ya demostraron hace unos meses su poder para interrumpir un negocio. El ataque que golpeó recientemente la infraestructura DYN, por ejemplo, fue tan masivo que alcanzó una velocidad de 1Tb/s, con todo el tráfico enviado desde dispositivos IoT.

Hay que señalar, en opinión de Fortinet, que no solo los dispositivos IoT son un objetivo atractivo debido a su inseguridad inherente, sino también por el papel que desempeñan en algunas organizaciones. Es el caso, por ejemplo, de las cámaras CCTV, que pueden proporcionar información en tiempo real sobre todo lo que está sucediendo en un lugar determinado.

Pero las vulnerabilidades no son el único problema. A medida que se implementan dispositivos IoT, cada vez son más gestionados por soluciones en la nube que requieren un canal de comunicaciones entre ellos y su controlador maestro en la nube. No es arriesgado imaginar que los ataques aprovechen este modelo para envenenar la nube y luego usarlo para comenzar a propagarse lateralmente. Estos dispositivos finales pueden ser utilizados para cargar el malware y distribuirlo desde la nube.

Desde Fortinet han constatado que en su red mundial de sensores, los ataques dirigidos contra los dispositivos IoT están creciendo exponencialmente y no muestran signos de disminuir. A menudo vienen en olas y afirman que desde octubre han visto un aumento en los intentos de explotar la vulnerabilidad de puerta trasera codificada expuesta en una amplia gama de productos CCTV-DVR, dando lugar a que puedan utilizarse contra una gran cantidad de dispositivos.  Otra amenaza reciente fue el intento de expansión del malware Mirai, que apuntaba a los enrutadores de banda ancha de la alemana Telco. En este caso, sin embargo, en lugar de introducirse en estos dispositivos, un error de codificación en el malware hizo que estos routers fallaran, lo que llevó a una interrupción masiva en los servicios de banda ancha de esta compañía.

Hay que dedicar más atención a la seguridad

Hoy en día, la mayoría de los proveedores de la nube y de soluciones IoT carecen del tejido de seguridad integrado, controles estrictos y autoridad de la confianza necesaria para proporcionar una seguridad ubicua.
Pero el envenenamiento por la nube y los ataques DDoS son solo el comienzo. Una de las amenazas potencialmente perjudiciales que pueden afectar a un servicio IaaS (Infrastructure as a Service) es una vulnerabilidad en las escalas de privilegios locales, donde cualquier usuario con acceso a una shell remota en un servidor de la nube puede aprovechar vulnerabilidades para obtener acceso a nivel de la raíz de la máquina virtual.

En este caso, la vulnerabilidad se encuentra en el código del sistema de archivos del kernel de Linux. Permite a un usuario no privilegiado escribir en cualquier archivo del sistema, lo que posibilita al atacante hacer cosas como inyectar código en el kernel de Linux. Detectar tales modificaciones de archivo requiere supervisar de cerca la integridad de los archivos cruciales.

Otro riesgo potencial radica en las ofertas de nubes públicas en las que puede haber competidores comerciales que compartan la misma infraestructura. Las soluciones de seguridad que ofrece Fortinet abordan este desafío al permitir y asegurar el tipo de microsegmentación requerida, evitando la fuga de datos entre estos diferentes dominios de la nube. Este desafío puede ser abordado incluso cuando dos competidores viven en el mismo hipervisor. Con la llegada de su FortiGate VMX, es posible proporcionar una inspección profunda del tráfico incluso cuando existe la necesidad de buscar amenazas que puedan existir en las comunicaciones entre estos dos hosts.

Por supuesto, en una inspección profunda junto con la baja latencia es donde realmente brilla la solución de Fortinet. Sus SPU (Security Processing Units) basadas en silicio proporcionan la potencia necesaria para buscar profundamente en el paquete, incluso si está cifrado, y buscar amenazas, con la menor latencia posible.

En definitiva, la protección de la nube requiere hacerlo adecuadamente de las vulnerabilidades que están introduciendo los dispositivos IoT que no están diseñados con una seguridad adecuada. El control de acceso, la inteligencia distribuida de amenazas y la seguridad consistente que puede abarcar entornos físicos y de nube es esencial para protegerse contra los riesgos actuales de la nube. Las soluciones de seguridad Fortinet, tejidas a través del marco Fortinet Security Fabric, permiten a las organizaciones aprovechar el poder de la nube con confianza.

Más información