Guia de Seguridad Iot
Guia de Seguridad Iot
Guia de Seguridad Iot
1. INTRODUCCIÓN............................................................................................ 4
1.1. Panorama del IoT para empresas....................................................... 4
1.2. Capacidades de interacción y comunicación
de los dispositivos IoT................................................................................. 6
2. AMENAZAS DE LOS DISPOSITIVOS IOT....................................................... 8
2.1. Amenazas para el dispositivo.............................................................. 8
2.2. Amenazas para la privacidad.............................................................. 9
3. VECTORES DE ATAQUE EN DISPOSITIVOS IOT............................................ 10
3.1. Fallos en la implantación..................................................................... 10
3.2. Interceptar datos en tránsito.............................................................. 10
3.3. Acceso a la plataforma de admistración........................................... 11
3.4. Vulnerabilidad en el software............................................................. 12
3.5. Configuraciones por defecto............................................................... 12
3.6. Acceso físico al dispositivo.................................................................. 13
3.7. Los usuarios........................................................................................... 14
4. MEDIDAS DE SEGURIDAD............................................................................. 15
4.1. Acceso seguro al dispositivo................................................................ 15
4.2. Comunicaciones seguras..................................................................... 16
4.3. Actualizaciones de seguridad.............................................................. 18
4.4. Dispositivos de seguridad perimetral................................................ 19
4.5. Seguridad física..................................................................................... 20
4.6. Concienciación en seguridad de los usuarios.................................... 21
4.7. Otras recomendaciones de seguridad............................................... 22
íNDICE
ÍNDICE DE FIGURAS
1. Ilustración 1 Esquema de un ataque Man in the Middle................................. 10
2. Ilustración 2 Conexión VPN a un dispositivo IoT.............................................. 17
1 INTRODUCCIÓN
El término Internet de las Cosas, en inglés Internet of Things o IoT [Ref. - 1],
hace referencia a la digitalización de todo tipo de dispositivos desde senso-
res y actuadores hasta objetos comunes como vehículos, cámaras de gra-
bación, implantes médicos, ropa, etc. La conectividad digital de estos dispo-
sitivos permite enviar y recibir información para realizar tareas que hasta
no hace mucho podrían parecer imposibles como monitorizar el estado de
una flota de vehículos o ver las cámaras de seguridad de la empresa desde
un smartphone. Se podría decir que con el IoT se inicia una revolución en la
forma en que vivimos y trabajamos. Sus aplicaciones son muy diversas: do-
mótica, en edificios y ciudades o en aplicaciones en industria 4.0.
» Domótica. Las casas inteligentes o smart homes serán cada vez más
comunes. Los usuarios podrán automatizar muchos procesos diarios,
como iluminación o calefacción (medidores de energía y termostatos),
y gestionarlos remotamente haciendo que la demanda y diversidad de
este tipo de dispositivos aumente.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
4
1
» Transporte y logística. Con esta tecnología es posible
realizar un seguimiento en tiempo real de un determinado
activo, por ejemplo, un paquete o un vehículo. Además, la
monitorización y análisis de los datos generados puede re-
dundar en beneficios para la empresa, ya que permitirán
la optimización de las tareas asociadas.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
5
1
1.2. Capacidades de interacción y comu-
nicación de los dispositivos IoT
Los dispositivos IoT incorporan elementos que les permiten
interactuar con el entorno, como es el caso de un termostato
inteligente, que podrá realizar mediciones de la temperatura
ambiental. Estos elementos les confieren la capacidad de inte-
racción con el mundo físico:
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
6
1
Para enviar y recibir órdenes e información entre dispositivos
necesitan un medio de comunicación, también conocido como
interfaz de red. Los dispositivos IoT suelen tener capacidad
para conectarse con otros dispositivos dentro de su red
local por medio de diferentes estándares como Ethernet, wifi o
Bluetooth. Pero además, como disponen de acceso a Internet,
también tienen la capacidad de conectarse con otros dispo-
sitivos ubicados en cualquier parte del mundo.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
7
2 AMENAZAS PARA EL
DISPOSITIVO
Los dispositivos IoT pueden ser una presa fácil para los ciber-
delincuentes que buscan este tipo de dispositivos como pun-
to de entrada a las redes de las empresas o a otros puntos que se
encuentran más protegidos. El ciberataque y compromiso de estos dis-
positivos puede dar lugar a consecuencias graves para la seguridad como:
» infectarlos para formar parte de una red zombi que los utilicen para
realizar ciberataques, por ejemplo, de denegación de servicio distribui-
da o DDoS [Ref. - 3];
Por otra parte, además de los buscadores como Google o Bing que in-
dexan contenido de Internet como páginas web, existen otros busca-
dores cuyo objetivo es indexar dispositivos y servicios accesibles desde
Internet, como es el caso de Shodan [Ref. - 5]. Con estos buscadores
podemos encontrar dispositivos IoT (smartmeters, cámaras IP…) conecta-
dos a Internet y averiguar detalles sobre su tecnología o configuración.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
8
2
para tener bajo su control multitud de dispositivos, estaremos
hablando de lo que se denomina red botnet [Ref. - 7]. Cada uno
de los dispositivos infectados se denomina bot o zombi. Este
tipo de redes controladas por ciberdelincuentes pueden reali-
zar todo tipo de acciones maliciosas como robar información,
difundir spam, malware o llevar a cabo ciberataques de dene-
gación de servicio distribuido o DDoS [Ref. - 3]. Los ciberata-
ques DDoS consisten en saturar un servicio, como por ejemplo
una web, por medio de multitud de conexiones al mismo tiem-
po. Uno de los más grandes fue ejecutado por la botnet Mi-
rai [Ref. - 6], compuesta principalmente por dispositivos IoT.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
9
3 VECTORES DE ATAQUE EN
DISPOSITIVOS IOT
Los vectores de ciberataque son los métodos que puede utilizar un ci-
berdelincuente para hacerse con su objetivo, por ejemplo, obtener in-
formación o tomar el control del dispositivo. Para los dispositivos IoT, por
cómo están diseñados, los ciberdelincuentes cuentan con varios vectores
de ciberataque que podrían aprovechar para comprometer su seguridad. A
continuación se describen los más críticos.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
10
3
Cuando un ciberatacante realiza un MitM dispone de dos va-
riantes:
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
11
3
3.4. Vulnerabilidad en el software
Una de las principales vulnerabilidades en el software de los
dispositivos IoT tiene que ver con las credenciales de admi-
nistración. En algunos casos no es posible modificar las
credenciales que tienen por defecto, lo que supone un grave
riesgo ya que éstas generalmente son de dominio público y
cualquier ciberdelincuente las puede obtener de la documen-
tación del fabricante. Las credenciales de acceso embebidas
en el código del dispositivo o la existencia de cuentas con privi-
legios elevados utilizadas por el fabricante y no documentadas
también suponen un riesgo.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
12
3
Por ejemplo, si para el funcionamiento del dispositivo única-
mente es necesario tener habilitado un servidor web para su
administración, sería un error dejar también habilitadas otras
vías de administración remota que podrían ser la puerta de
entrada de ciberatacantes. Además, en muchas ocasiones los
propios usuarios desconocerían la existencia de esos
servicios, por lo que aplicar las medidas de protección opor-
tunas se vuelve mucho más complicado.
“Otro de los fallos Por ejemplo, en la botnet Mirai [Ref. - 10], uno de los principa-
de seguridad que les vectores de ciberataque utilizados fue la existencia de cre-
pueden tener muchos denciales por defecto o muy simples en los aparatos afectados.
dispositivos es que
vienen de fábrica 3.6. Acceso físico al dispositivo
con credenciales de
El acceso físico al dispositivo por parte de ciberdelincuen-
acceso por defecto
tes es otra de las vías que se podría utilizar para obtener infor-
inseguras”
mación confidencial o tomar su control. Este tipo de ciberata-
ques no es inherente a los dispositivos IoT, aunque por su uso
en exteriores o en los casos en los que tienen que hacer pública
su ubicación para su funcionamiento, están más expuestos. En
dispositivos que se encuentran en un lugar controlado como
una nave industrial o una empresa es menos probable que se
dé esta situación, pero en dispositivos ubicados en sitios remo-
tos puede suponer un grave riesgo de ciberseguridad.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
13
3
3.7. Los usuarios
El usuario es el eslabón más importante en la cadena de la
ciberseguridad y también podría constituir un vector de cibe-
rataque. Un mal uso por parte del usuario de forma acciden-
tal, intencional o por el engaño de un ciberdelincuente puede
comprometer la seguridad del dispositivo IoT, y por lo tanto de
la empresa.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
14
4 MEDIDAS DE SEGURIDAD
Una vez que se conocen los principales vectores de ciberataque que
podrían utilizar los ciberdelincuentes contra los propios dispositi-
vos, la información que gestionan o los usuarios, se presentan a con-
tinuación las medidas de seguridad necesarias para tener un en-
torno lo más seguro posible. Las siguientes pautas servirán para
conseguir minimizar los riesgos de sufrir un incidente de seguridad.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
15
4
» Se ha de utilizar una contraseña robusta que incluya
mayúsculas, minúsculas, números y símbolos y tenga una
longitud de ocho caracteres como mínimo, siempre con-
siderando que cuantos más caracteres tenga y más
variados sean más robusta será.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
16
4
por un canal no seguro y cualquier ciberdelincuente podría ha-
cerse con ellas. Como alternativa se recomienda acceder al apa-
rato IoT utilizando la misma red local y un dispositivo seguro.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
17
4
4.3. Actualizaciones de seguridad
Las actualizaciones de seguridad son una de las principa-
les líneas de defensa de cualquier dispositivo, sea o no IoT.
Aplicar las últimas actualizaciones y parches de segu-
ridad será una prioridad, así se corregirán las últimas vul-
nerabilidades descubiertas y se contará con las últimas fun-
cionalidades implementadas por el fabricante. Además, los
dispositivos IoT deberán formar parte de la política de ac-
tualizaciones de software [Ref. - 14] de la organización.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
18
4
Cuando se tenga que descargar la actualización de seguridad
de forma manual siempre se hará desde el sitio web oficial
del fabricante, accediendo al portal directamente con el na-
vegador. Nunca se instalarán actualizaciones de seguridad que
provengan de otro sitio que no sea el oficial o de ficheros ad-
juntos en correos electrónicos. Una de las técnicas usadas por
los ciberdelincuentes para hacerse con el control de los dispo-
sitivos IoT es por medio de actualizaciones de seguridad falsas
que hacen llegar a sus víctimas generalmente por este medio.
A la hora de decantarse por un dispositivo u otro siempre es
recomendable elegir aquel cuya empresa distribuidora tenga
“Es recomendable una buena reputación y disponga de un buen departamen-
configurar un to de soporte que actualice sus dispositivos de forma regular.
cortafuegos o
firewall que filtre 4.4. Dispositivos de seguridad perimetral
las conexiones que
Los dispositivos IoT, debido a sus capacidades de proce-
se establecen con
samiento reducidas, no suelen tener la posibilidad de im-
los dispositivos IoT
plementar herramientas de seguridad como cortafue-
para que solo sean
gos o antivirus ni protegerse ante ciberataques como
permitidas aquellas
denegaciones de servicio o DoS. Para paliar esta debili-
conexiones desde
dad es necesario aplicar las medidas de seguridad en
determinados
otros dispositivos y capas de la red de la empresa.
dispositivos y
servicios”
Es recomendable configurar un cortafuegos o firewall [Ref. -
15] que filtre las conexiones que se establecen con los dispositi-
vos IoT para que solo sean permitidas aquellas conexiones desde
determinados dispositivos y servicios. No es una configuración
segura que el dispositivo IoT se encuentre en la red corporati-
va de la empresa con conexión a Internet, pues podría ser utili-
zado para acceder a dicha red. Para resolverlo, es recomenda-
ble crear una o varias redes específicas para estos dispositivos
y configurarlas como DMZ o zona desmilitarizada [Ref. - 16].
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
19
4
posible, se deshabilitarán además los servicios que no sean
necesarios para su administración como telnet, cuyo uso
no es recomendable al existir alternativas más seguras.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
20
4
4.6. Concienciación en seguridad de los
usuarios
Los dispositivos IoT, como cualquier otro elemento que compo-
ne la estructura TIC de la empresa, están diseñados en última
instancia para que sean utilizados, administrados y aporten un
servicio a los empleados de la organización. Por esa razón, los
ciberdelincuentes además de atacar a los dispositivos pueden
intentar acceder a ellos y su información por medio de las per-
sonas que los gestionan, utilizando técnicas de ingeniería social.
La ingeniería social consiste en utilizar la persuasión y el enga-
ño contra los empleados de la empresa para que realicen una
determinada tarea como facilitar credenciales de acceso o eje-
cutar código malicioso, sin que estos se den cuenta del engaño.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
21
4
4.7. Otras recomendaciones de seguridad
Existenotraseriederecomendacionesdeseguridadatenerencuen-
ta para mejorar la seguridad de los dispositivos IoT de la empresa:
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
22
5 DECÁLOGO DE
RECOMENDACIONES DE
SEGURIDAD
A continuación se enumeran las principales recomendaciones que se han
de seguir a la hora de utilizar cualquier tipo de dispositivo IoT en la empresa.
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
23
5
9. Emplear mecanismos que permitan asegurar la au-
tenticidad, integridad y confidencialidad de las comu-
nicaciones, especialmente si estas se realizan vía wifi.
“Concienciar a los
empleados sobre
la importancia de la
ciberseguridad en el
día a día de su trabajo
y en la administración
y uso de este tipo de
dispositivos”
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
24
6 REFERENCIAS
[Ref. - 1]. Wikipedia - Internet de las cosas - https://es.wikipedia.org/wiki/
Internet_de_las_cosas
[Ref. - 2]. Gartner – Newsroom – Press Releases - Gartner Identifies Top
10 Strategic IoT Technologies and Trends - https://www.gartner.com/en/
newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-
technologies-and-trends
[Ref. - 3]. INCIBE – Protege tu empresa – Blog - Medidas de prevención
contra ataques de denegación de servicio - https://www.incibe.es/prote-
ge-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio
[Ref. - 4]. TREND Micro - Internet of Things - IoT Attack Opportunities
Seen in the Cybercrime Underground - https://blog.trendmicro.com/trend-
labs-security-intelligence/iot-attack-opportunities-seen-in-the-cybercrime-un-
derground/
[Ref. - 5]. Shodan - https://www.shodan.io
[Ref. - 6]. INCIBE-CERT – Blog - DDoS de actualidad: IoT y los DNS de Dyn -
https://www.incibe-cert.es/blog/ddos-actualidad-iot-y-los-dns-dyn
[Ref. - 7]. INCIBE – Protege tu empresa - Servicio AntiRansomware - ht-
tps://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware
[Ref. - 8]. INCIBE-CERT – Alerta temprana – Bitácora de ciberseguridad
- Fuga de información en un casino a través de un termostato IoT - ht-
tps://www.incibe-cert.es/alerta-temprana/bitacora-ciberseguridad/fuga-informa-
cion-casino-traves-termostato-iot
[Ref. - 9]. INCIBE-CERT – Blog - ARP Spoofing - https://www.incibe-cert.es/
blog/arp-spoofing
[Ref. - 10]. INCIBE-CERT – Blog - Greatest Hits 2016 - https://www.incibe-cert.
es/blog/greatest-hits-2016
[Ref. - 11]. INCIBE – Protege tu empresa – Blog – Ingeniería social: técni-
cas utilizadas por los ciberdelincuentes y cómo protegerse - https://www.
incibe.es/protege-tu-empresa/blog/ingenieria-social-tecnicas-utilizadas-los-ci-
berdelincuentes-y-protegerse
[Ref. - 12]. Wikipedia - Protocolo seguro de transferencia de hipertexto -
https://es.wikipedia.org/wiki/Protocolo_seguro_de_transferencia_de_hipertexto
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
25
6 REFERENCIAS
[Ref. - 13]. INCIBE – Protege tu empresa – Blog - Conéctate a tu empresa
de forma segura desde cualquier sitio con una VPN - https://www.incibe.
es/protege-tu-empresa/blog/conectate-tu-empresa-forma-segura-cualquier-si-
tio-vpn
[Ref. - 14]. INCIBE – Protege tu empresa – Herramientas de ciberseguri-
dad – Políticas de seguridad para la pyme – Actualizaciones de softwa-
re - https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/
actualizaciones-software.pdf
[Ref. - 15]. INCIBE – Protege tu empresa – Blog - UTM, un firewall que ha
ido al gimnasio - https://www.incibe.es/protege-tu-empresa/blog/utm-firewall-
ha-ido-al-gimnasio
[Ref. - 16]. INCIBE - Protege tu empresa – Blog – Qué es una DMZ y cómo
te puede ayudar a proteger tu empresa - https://www.incibe.es/prote-
ge-tu-empresa/blog/dmz-y-te-puede-ayudar-proteger-tu-empresa
[Ref. - 17]. Wikipedia - Puerto (informática) - https://es.wikipedia.org/wiki/
Puerto_(inform%C3%A1tica)
[Ref. - 18]. Wikipedia – Telnet - https://es.wikipedia.org/wiki/Telnet
[Ref. - 19]. INCIBE – Protege tu empresa – Guías - Seguridad en redes
wifi: una guía de aproximación para el empresario - https://www.incibe.
es/protege-tu-empresa/guias/seguridad-redes-wifi-guia-aproximacion-el-em-
presario
[Ref. - 20]. INCIBE-CERT – Guías y estudios – Guías - Ciberseguridad en
las Comunicaciones Inalámbricas en Entornos Industriales - https://www.
incibe-cert.es/guias-y-estudios/guias/ciberseguridad-las-comunicaciones-ina-
lambricas-entornos-industriales
[Ref. - 21]. INCIBE-CERT – Guías y estudios – Guías - Guía de acceso segu-
ro a los dispositivos de campo - https://www.incibe-cert.es/guias-y-estudios/
guias/guia-acceso-seguro-los-dispositivos-campo
[Ref. - 22]. INCIBE – Protege tu empresa – Kit de concienciación - https://
www.incibe.es/protege-tu-empresa/kit-concienciacion
[Ref. - 23]. INCIBE-CERT – Blog - Riesgos y retos de ciberseguridad y pri-
vacidad en IoT - https://www.incibe-cert.es/blog/riesgos-y-retos-ciberseguri-
dad-y-privacidad-iot
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
26
6 REFERENCIAS
[Ref. - 24]. INCIBE-CERT – Blog - La importancia de la seguridad en IoT.
Principales amenazas - https://www.incibe-cert.es/blog/importancia-seguri-
dad-iot-principales-amenazas
[Ref. - 25]. INCIBE-CERT – Blog - Iniciativas y mejores prácticas de seguri-
dad para el IoT - https://www.incibe-cert.es/blog/iniciativas-y-mejores-practi-
cas-seguridad-el-iot
[Ref. - 26]. INCIBE-CERT – Blog - IoT: protocolos de comunicación, ata-
ques y recomendaciones - https://www.incibe-cert.es/blog/iot-protocolos-co-
municacion-ataques-y-recomendaciones
Seguridad en la instalación y uso de dispositivos IoT: una guía de aproximación para el empresario
27