Los equipos de red son la categoría de dispositivos conectados con mayor riesgo

Warning,Message,Digital,Malfunction,Alert,Error,Hud,Hi-tech,Technology,System

julio 12, 2024

Es bien sabido que los dispositivos conectados suelen ofrecer una superficie muy atractiva para los atacantes, que pueden atravesar segmentos de red desde un único punto de entrada vulnerable, pero ¿qué categoría de estos dispositivos corre más riesgo de ser invadida? Forescout Technologies trató de responder a esta pregunta en su cuarta revisión anual de los datos de casi 19 millones de dispositivos, a través de su rama de investigación, Vedere Labs.

“Hemos analizado millones de puntos de datos para publicar nuestro informe con los dispositivos conectados que presentan mayor riesgo. Buscamos integrar contextos de amenazas importantes en la forma en que las organizaciones utilizan los distintos dispositivos y redefinir lo que significa conectarse e interactuar de forma segura”, afirma Elisa Costante, vicepresidenta de investigación de amenazas de Forescout.

El estudio The Riskiest Connected Devices in 2024 consideró cinco tipos de los dispositivos más inseguros en cuatro categorías: IT (Information Technology), IoT (Internet of Things), OT (Operational Technology) e IoMT (Internet of Medical Things).

Dispositivos conectados más peligrosos por categoría
Fuente: Forescout Technologies

La categoría de dispositivos informáticos, que incluye la infraestructura de red y los puntos finales, sigue siendo responsable de la mayoría de las vulnerabilidades (58%), aunque ha descendido desde el nivel del 78% de 2023.

Los equipos de infraestructura de red -enrutadores y puntos de acceso inalámbricos- suelen estar expuestos en línea y tienen puertos peligrosamente abiertos. Los servidores, ordenadores y equipos hipervisores siguen siendo de alto riesgo como puntos de entrada para el phishing o debido a sistemas y aplicaciones sin parches.

A principios de 2023, los puntos finales eran más inseguros que los dispositivos de red. A finales del año pasado, se produjo una inversión en el número de vulnerabilidades detectadas y explotadas en los dispositivos de infraestructura de red. En la actualidad, los equipos de red se han convertido en la categoría de dispositivos informáticos de mayor riesgo, superando a los puntos finales, según el estudio.

No início de 2023, os endpoints eram mais inseguros do que os dispositivos de rede. No final do ano passado, houve uma reversão no número de vulnerabilidades detectadas e exploradas em dispositivos de infraestrutura de rede. Hoje, os equipamentos de rede se tornaram a categoria mais arriscada de dispositivos de computação, ultrapassando os endpoints, de acordo com o estudo.

La clase de dispositivos OT tiene a los robots industriales como recién llegados a la lista de equipos en peligro. Muchos robots comparten los mismos retos de seguridad que otros equipos OT, como software obsoleto, credenciales conocidas popularmente y posturas de seguridad laxas.

Otros subtipos más inseguros en esta categoría son los PLC y DCS, que son deficientes por diseño en lo que se refiere a ciberseguridad. En muchos centros de datos, las unidades UPS con credenciales definidas según normas conocidas y los sistemas de automatización de edificios también resultaron vulnerables.

Otros subtipos más inseguros en esta categoría son los PLC y DCS, que son deficientes por diseño en lo que se refiere a ciberseguridad. En muchos centros de datos, las unidades UPS con credenciales definidas según normas conocidas y los sistemas de automatización de edificios también resultaron vulnerables.

A pesar de ello, los dispositivos IoMT siguen estando en peligro, especialmente los sistemas de dispensación de medicamentos. Se sabe que los llamados dispensadores de medicamentos son vulnerables desde hace casi una década, pero hoy son el sexto tipo de dispositivo más vulnerable en general y el segundo en la categoría IoMT.

Forescout recomienda tres medidas inmediatas que las organizaciones pueden adoptar para reducir los riesgos de los dispositivos conectados:

  • Actualice, sustituya o aísle los dispositivos OT e IoMT que utilicen sistemas operativos heredados de los que se sepa que presentan vulnerabilidades críticas;

  • Implemente la verificación automatizada y la aplicación de las normas de conformidad para garantizar que los dispositivos que no cumplan la normativa no se conecten a las redes;

  • Aumentar los esfuerzos de seguridad de la red, incluyendo medidas de segmentación para aislar dispositivos expuestos como cámaras IP y puertos abiertos peligrosos como telnet.