La adopción del Internet de las Cosas (IoT, por sus siglas en inglés) se ha disparado en los últimos años.
Cuando arrancó la presente década, había aproximadamente unos 9.760 millones de dispositivos IoT desplegados en todo el mundo, de acuerdo con los datos de Statista. Apenas una década después, en el año 2030, se estima que habrá el triple, 29.420 millones.
Vivimos rodeados de dispositivos inteligentes y conectados a internet: smartphones, altavoces, robots aspiradores, cámaras de vigilancia, smartwatches… Este tipo de aparatos nos permiten hacer muchas cosas y nos simplifica la vida, pero su uso también entraña algunos riesgo, algo de lo que ya hemos hablado en alguna ocasión.
Aunque hace falta una mayor toma de conciencia, buena parte de los usuarios comprenden la amenaza que supone y saben la importancia que tiene la seguridad de este tipo de equipos. Sin embargo, a veces no nos damos cuenta de que hay otros muchos dispositivos IoT que pueden ser una puerta de entrada para los hackers.
Este riesgo es especialmente preocupante en el entorno corporativo, ya que los ciberdelincuentes buscan constantemente puntos débiles dentro de las redes empresariales. Check Point Software destaca algunos de estos aparatos que se descuidan y que pueden poner en serio peligro la seguridad de cualquier compañía.
Por ejemplo, las impresoras multifunción pueden ser un espía silencioso. Hay que tener en cuenta que no solo imprimen, sino que también escanean, copian y, en muchos casos, envían correos electrónicos o documentos a la nube. Muchas impresoras incluso tienen discos duros internos que almacenan copias de todos los documentos que procesan.
De este modo, si un ciberdelincuente logra acceder de forma remota a ellas, podría recuperar documentos con información sensible o ser un vector de ataque para alterar configuraciones. E incluso podría utilizarlas como punto de entrada para ataques de mayor alcance.
Así pues, deben mantenerse al día las actualizaciones de seguridad, así como cambiar las contraseñas predeterminadas y limitar el acceso a las funciones de red únicamente a los usuarios necesarios.
Las máquinas de café y vending inteligentes también pueden ser una puerta de entrada. Hay muchas máquinas que se conectan a internet para permitir funciones como el pago con tarjeta o el seguimiento en remoto del inventario.
Check Point Software advierte que la mayoría de las políticas de seguridad TI no suelen considerar estos dispositivos, que pueden presentar vulnerabilidades sin parchear o configuraciones débiles por defecto que facilitan el acceso no autorizado.
Si las máquinas se conectan a la misma red que los dispositivos críticos, podrían ser utilizados como un punto de acceso para ataques de ransomware, especialmente si operan con sistemas operativos conocidos y conectividad a internet. Por ello, es imprescindible segmentarlas en una red separada de los sistemas vulnerables y monitorizar cualquier actividad inusual.
Los teclados y ratones inalámbricos también pueden ser explotados por los ciberdelincuentes. La compañía de ciberseguridad explica que algunos teclados o ratones inalámbricos pueden ser vulnerables a ataques de emparejamiento forzado, donde un atacante fuerza la conexión a un dispositivo no autorizado para capturar clics del teclado y movimientos del ratón o incluso inyectar comandos.
Muchos de estos periféricos no utilizan cifrado para proteger la transmisión de datos, por lo que los ciberatacantes lo tienen más fácil para interceptar estas comunicaciones. Por tanto, Check Point Software recomienda elegir modelos con cifrado sólido y evitar su uso en entornos donde la seguridad de la información sea crítica.
Además, la compañía recuerda que hay otros muchos dispositivos conectados en el entorno empresarial, como televisores inteligentes, ascensores, sensores, elementos de videovigilancia, etc.
Check Point Software hace hincapié en que todos ellos han de ser gestionados adecuadamente para minimizar la superficie de ataque. Especifica estos dispositivos se deben tener bajo control a través de un inventariado actualizado, además de establecer y aplicar políticas de conexión, y monitorizar y parchear sus vulnerabilidades de forma que formen parte de la política integral de seguridad de la compañía.
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…