Llegamos a ustedes gracias a:



Reportajes y análisis

Consejos para asegurar los dispositivos periféricos

Algunos de los dispositivos más propensos a ser hackeados probablemente también son los más pasados por alto.

Asegurar perifericos

[06/06/2016] ¿Qué es un dispositivo periférico [fringe] en TI?

Para algunos es un aparato del que todos se han olvidado -una impresora en la esquina de la oficina, una tableta Android en un área pública que es utilizada para reservar salas de conferencia. Un dispositivo periférico también puede ser un dispositivo lo suficientemente común como para ser usado en la oficina, pero no tan común como para que todos lo usen o lo tengan conectado al Wi-Fi todos los días.

Como con cualquier otro tema de seguridad, muchos de estos dispositivos son pasados por alto. Puede que haya políticas de seguridad y software utilizadas para rastrear y monitorear iPads y laptops Dell, pero ¿qué hay de la vieja impresora HP usada en el escritorio de una recepcionista? En un hospital, podría ser un dispositivo de monitoreo de pacientes. En un departamento más técnico, podría ser un teléfono inteligente nuevo usando un sistema operativo alterno.

Aunque los dispositivos periféricos son pasados por alto con frecuencia y, por lo tanto, pueden ser vulnerables a los ataques, no son extraordinariamente difíciles de bloquear. Los procedimientos estándar de seguridad aún aplican. Los expertos en seguridad dicen que los propios dispositivos periféricos no son el problema. Es el hecho de que se les permita existir sin protección alguna. Aquí tenemos algunos consejos para asegurar que sus dispositivos periféricos estén a salvo.

1. Haga preguntas importantes cuando hable con los proveedores

Uno de los mejores consejos para cuando tenga que lidiar con los dispositivos periféricos es hacer preguntas difíciles a las compañías que los hacen y los venden. Quizás ya sepa los mejores procedimientos para asegurar laptops y dispositivos móviles, pero existen muchas variables abiertas con los artefactos inusuales, señala Sinan Eren, vicepresidente de la proveedora de seguridad Avast Software, y tiene que ponerse fuerte con los proveedores para asegurarse que todas las bases han sido cubiertas.

Por ejemplo, los dispositivos que monitorean signos vitales en los hospitales normalmente no son considerados como vectores de ataque, pero si un hacker manipulara remotamente este dispositivo, las consecuencias podrían ser terribles, particularmente para el paciente. Y, como si fuera poco, muchos de estos tipos de dispositivos no están incluidos en los chequeos de vulnerabilidades y no son actualizados apropiadamente o a tiempo. Aun así, los proveedores deberían poder responder a preguntas básicas sobre ellos -ya sea si el firmware es firmado y actualizado regularmente, o si el proveedor hace sus propias revisiones de seguridad.

2. Asegúrese que las políticas cubran todos los artefactos posibles

¿Qué pasa cuando alguien camina dentro de la oficina con un reproductor personal de medios? - uno que es nuevo en el mercado. Quizás no haya una posible amenaza, pero y ¿qué pasa si la hay? Michael Kemp, cofundador de la firma de seguridad Xiphos Research, afirma que la única respuesta es asegurarse que usted tenga políticas estrictas para cada dispositivo, incluyendo a los artefactos personales usados en el trabajo.

"Políticas específicas -como deshabilitar la actividad de los puertos USB- pueden proporcionar mecanismos excelentes para combatir alguna de las amenazas que el uso de dispositivos personales representa, afirma. "Si los individuos están usando dispositivos personales para interactuar con redes de la empresa, dicha interacción debería ser limitada. Si tal interacción es una ocurrencia regular, los dispositivos deberían ser administrados, mantenidos y adquiridos dentro de los auspicios de la empresa.

3. Sepa con que se está enfrentando

La identificación es clave cuando se trata de los mejores procedimientos de seguridad. Y eso puede ser difícil cuando está lidiando con, digamos, un artefacto obsoleto que fue descontinuado por su fabricante (que puede ser una compañía que ya no existe) o una marca de dispositivo de almacenamiento -lo cual es menos común- acoplado a la red. El software de seguridad debería ser capaz de buscar e identificar hasta los dispositivos más inusuales conectados a una red.

"La mejor estrategia para lidiar con los dispositivos inusuales comienza con la identificación, señala Morey Haber, vicepresidente de tecnología de la proveedora de seguridad BeyondTrust. "Así se trate de una forma de descubrimiento automatizado o encuesta informal al personal, la única forma de manejar el problema comienza con la cuantificación del riesgo.

Parte del proceso de identificación involucra determinar cómo conectan los dispositivos y qué privilegios de acceso tienen. Ese trabajo es más difícil si está lidiando con, digamos, una impresora que ni siquiera se conecta al Wi-Fi y tiene un firmware fuertemente codificado y que no puede ser actualizado. Ese tipo de dispositivo es un blanco. Con mucha frecuencia, los hackers buscan dispositivos periféricos como las impresoras que usan el firmware, la contraseña y las funciones de administrador por defecto, por lo que Haber señala que uno debería, como parte del proceso de identificación, bloquear el uso de cualquier dispositivo obsoleto que encuentre. La integridad de su red y de sus sistemas de TI tienen la prioridad sobre cualquier utilidad que un dispositivo periférico inusual pueda tener.

4. Realice auditorias de seguridad con regularidad

Es común que las compañías más grandes realicen auditorías de seguridad regularmente. Desafortunadamente, también puede ser común que las auditorías pasen por alto los dispositivos periféricos como las impresoras, unidades de red y cámaras.

Leon Glover, director senior de administración de productos y de proyectos de la proveedora de seguridad ThreatSTOP, señala que no realizar auditorías exhaustivas es una de las causas más comunes de las intrusiones. Él afirma que todas las auditorías deberían involucrar una evaluación de riesgo de permitir que existan dispositivos periféricos en la red. Como parte de ese ejercicio, uno debería medir la cantidad de daño que un ataque podría causar en comparación al beneficio de usar ese dispositivo. Si el dispositivo es extremadamente inusual - digamos, un nuevo teléfono inteligente basado en Ubuntu- podría no tener suficiente utilidad como para merecer la aprobación.

"Si un dispositivo periférico de red solo ofrece un valor limitado e incrementa el riesgo de seguridad, no debería estar permitido en la red, sostiene Glover. "Es muy difícil proporcionar una protección de red sólida, así que ¿para qué complicar estas medidas con un número pequeño de dispositivos extraños?

5. Ponga a los dispositivos fringe en su propia red

Otro enfoque para evitar una intrusión catastrófica que empieza con un ataque a un dispositivo único en su clase es permitir el uso de dispositivos periféricos, pero solo en una red aislada que ha sido asegurada confiablemente.

Tony Anscombe, evangelista senior de seguridad en la proveedora de seguridad AVG Technologies, indica que podría ser difícil -TI tendría que crear una red completamente nueva para dispositivos que podrían tener una utilidad limitada- pero valdría la pena el esfuerzo, porque los dispositivos periféricos representan una amenaza creciente para la seguridad.

Para ilustrar el riesgo creado por el uso de los dispositivos periféricos, Anscombe señala a la línea de bombillas de luz LED inteligentes de LIFX, que comparten credenciales Wi-Fi de un modelo a otro. La bombilla de luz "anfitriona puede conectarse a través de un portal principal de la red y exponer una debilidad que los hackers podrían explotar fácilmente. "Los dispositivos que menos esperamos que estuviesen conectados han mostrado generar vulnerabilidades, afirma, añadiendo que esas vulnerabilidades "pueden ser explotadas para ganar acceso a redes y datos que, de otra forma, se habrían mantenido seguras.

John Brandon, CIO (EE.UU.)