La defensa de la red de amenazas reales de la IOT

La defensa de la red de amenazas reales de la IOT

Con la Internet de los objetos (IOT), la ciencia ficción ha dado un paso fuera de la páginas y ha entrado en el mundo real el cual nunca será el mismo.
La firma de analistas pronostica que en 2020, 32 mil millones de aparatos estarán conectados: termostatos, refrigeradores, parquímetros, automóviles y así sucesivamente.
Se predice que de aquí a 2022, $ 19 de billones de dólares en valor están en juego para las organizaciones que deseen aprovechar el mundo cada vez más interconectado. Sin embargo, no sólo las empresas legítimas están buscando la manera de sacar provecho de la IO.

Los ciberdelincuentes demostraron el año pasado que tan adeptos que están en la capitalización de nuevas oportunidades y la manipulación de la tecnología para sus fines. Los piratas informáticos se han vuelto más eficientes y eficazes, el desarrollo de nuevos métodos para manipular el protocolo y la accesibilidad de cualquier dispositivo doméstico que tiene un sistema operativo y una dirección IP abierta. Pueden crear un asalto volumétrico casi instantáneo en objetivos destinados a través del uso de un número masivo de las máquinas en red (a menudo llamadas redes de bots). La intención es inundar la red con peticiones innecesarias que eventualmente conducen a una caída del servidor o la inserción de programas maliciosos en la red. De cualquier manera, es malo para los negocios y la reputación de la marca, y muy malo para la línea de fondo.
https://i0.wp.com/www.onemagazine.es/fotos/1/ciberdelincuencia.jpg

Los enrutadores de Internet de consumo se han convertido hoy en instrumentos de lo que ahora se conoce como el protocolo simple de descubrimiento de servicios, o SSDP y amplificación reflectante distribuido de denegación de servicio (DDoS). Es un nombre largo con un impacto significativo; a nivel mundial, más de 7 millones de dispositivos SSDP tienen el potencial para ser explotados para lanzar SSDP y otros ataques DDoS.

El año pasado, este tipo de ataques subió en popularidad. Los ataques de SSDP utilizan dispositivos inteligentes (routers, cámaras web, etc.) para amplificar el ancho de banda de ataque por tanto como 75 veces. Con la IOT se tendrán miles de millones de tales dispositivos en línea, por lo que habrá un crecimiento exponencial de este tipo de ataque.

Aunque las empresas y los proveedores están trabajando en soluciones para proteger los dispositivos IOT, en el ínterin, la batalla contra DDoS continuará desafiando a las empresas y proveedores de Internet. En RSA 2015 en San Francisco, el analista de IDC Chris Christiansen señaló que con los dispositivos de consumo, no hay dinero en la seguridad. Él continuó diciendo que, como tal, la seguridad del IOT que está incrustado en un dispositivo IOT de consumidor es mínima, lo que, señaló, finalmente conducirá a problemas futuros y litigios principales de privacidad y, sobre todo en Europa.

Los ataques basados en tránsito que conducen a la latencia de red y accidentes se pueden prevenir, pero las empresas, ISPs y proveedores de alojamiento tienen que pensar fuera de la pila de seguridad tradicional. El buscar soluciones para mitigar ataques DDoS, es importante no sólo para defenderse de los ataques DDoS en la capa de transporte, tales como ataques de inundación relacionados con SYN, SYN-ACK, ACK, FIN / RST, UDP, ICMP e IP Fragmento, pero también los dirigidos a la capa de aplicación, tales como HTTP GET / POST inundación, ataques de tasa lenta, ataques de DNS, ataques del servicio de juego y ataques de audio / vídeo. Por otra parte, en términos de escenarios de aplicación, buscar soluciones que DDoS puedan derrotar a los ataques lanzados a través de una multitud de servidores, como agente de CDN y WAF pasarelas.
https://i2.wp.com/static.latercera.com/20150604/2128465.jpg
Hay incluso soluciones más evolucionadas disponibles. En lugar de confiar únicamente en los métodos tradicionales de concordancia de huellas digitales o similares, por ejemplo, soluciones de mitigación de DDoS avanzados también llevan a cabo la detección de comportamiento de anomalía, que puede entonces ser filtrada a través de una identificación de múltiples capas inteligentes y la matriz de la limpieza. Esto consolida los mecanismos de lucha contra la suplantación de identidad, el análisis del comportamiento pila de protocolos, la protección específica de la aplicación, el análisis fácil de comportamiento, identificación de huellas digitales dinámico, control de ancho de banda y así sucesivamente.

No hay duda de que la IOT está cambiando la forma de hacer negocios, las oportunidades que tenemos ante nosotros, y las amenazas a la seguridad que enfrentamos. Los organismos gubernamentales y estándares financieros están trabajando en la creación de políticas para salvaguardar las empresas y sus clientes, pero este tipo de empresas suelen tardar mucho tiempo para finalizar. Mientras tanto, las empresas y los proveedores de alojamiento deben mirar para implementar soluciones de protección DDoS que monitorean y defender contra SSDP y otros ataques.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s