Los datos recientes indican que 26,6 mil millones de dispositivos IoT están actualmente en uso en 2019 y que se espera que esta cifra aumente drásticamente para llegar a 75 mil millones en 2025. Aunque ofrecen muchos beneficios, ayudan a que las empresas sean más inteligentes, pero también crean nuevos riesgos de seguridad. que funcionan alrededor de la protección antivirus. Por ejemplo, una amenaza que a menudo se pasa por alto es Bluetooth. Aunque la mayoría de las personas consideran que Bluetooth es una tecnología inofensiva que facilita las conexiones inalámbricas entre dispositivos, en realidad puede crear riesgos de seguridad significativos si no se maneja adecuadamente, especialmente cuando los usuarios olvidan agregar medidas de autenticación
La conectividad tiene riesgos
Inicialmente desarrollado en 1998, Bluetooth es un protocolo de comunicación inalámbrica que conecta dispositivos entre sí. Ya sea que esté utilizando los últimos auriculares inalámbricos, conectando teléfonos a sistemas de manos libres para automóviles o transfiriendo archivos a colegas, Bluetooth ha resultado ser un herramienta práctica en esta era inalámbrica. Tanto es así, se ha establecido como una tecnología estándar, integrada a casi todos los dispositivos o sistemas informáticos del mercado. Sin embargo, como cualquier tecnología, la conveniencia expone vulnerabilidades y riesgos de seguridad, causando dolores de cabeza interminables para el profesional de seguridad moderno. Los hackers sofisticados han explotado varios defectos en Bluetooth para robar datos o instalar software malicioso, ya sea a través de chips Bluetooth, dispositivos móviles o incluso la navegación en sistemas de entretenimiento automotriz. Algunos de los ataques Bluetooth más publicitados incluyen:- BlueBorne: una vulnerabilidad de "día cero" que permitía a un hacker tomar el control de un dispositivo y realizar ataques de "hombre en el medio" para extraer información. Descubierto por primera vez por investigadores de seguridad en septiembre de 2017, se informó que BlueBorne infectó alrededor de cinco mil millones de dispositivos móviles, unidades IoT y PC. Considerado un ataque aéreo, BlueBorne no confiaba en Internet para sus movimientos, sino que se propagaba de un dispositivo a otro a través de Bluetooth. Peor aún, los dispositivos no tenían que estar sincronizados. Si Bluetooth estaba habilitado o habilitado, permitía al hacker infiltrarse en el dispositivo e infiltrarse en el sistema. Este enfoque sigiloso significa que la víctima no sabría que su dispositivo estaba infectado.
- Bluetooth Low Energy Jam: Bluetooth Low Energy (BLE) es una versión condensada del protocolo Bluetooth diseñado específicamente para dispositivos IoT. Aunque ofrece recursos informáticos y energéticos limitados, todavía abre un canal de comunicación. Sin embargo, en DefCon 2018, los investigadores de seguridad revelaron BLE, una nueva amenaza que podría permitir a los ciberdelincuentes revolver y recoger cualquier dispositivo BLE dentro de un cierto radio. Esta es una de las razones por las cuales los expertos en la mayoría de las conferencias de seguridad aconsejan a los asistentes que apaguen Bluetooth para evitar cualquier ataque malicioso. De hecho, para quienes asisten a una conferencia de seguridad, es recomendable deshabilitar todas las formas de conexión inalámbrica y, si es necesario, usar dispositivos que pueda restablecer después de salir.
- Bleedingbit: descubierto por los mismos investigadores de seguridad que BlueBorne, Bleedingbit puede afectar a empresas de todo el mundo. Presentado como un par de vulnerabilidades de "día cero" en chips BLE, estaría presente en el 80% de los puntos de acceso inalámbricos empresariales en productos fabricados por Cisco, Meraki y Aruba. Con las compañías que usan estos productos para comunicaciones críticas, cualquier tipo de ataque podría provocar una interrupción importante o una operación importante de la red. Esto podría destruir esencialmente cualquier segmentación de la red, que se habría desplegado debido al movimiento lateral del tráfico de red entre segmentos de red, para permitir la realización del ataque.
Tres consejos para estar seguro con Bluetooth
Si es prácticamente imposible garantizar la seguridad completa de la red en una organización, y mucho menos con dispositivos conectados nuevos y no seguros, es posible reducir los riesgos. Para ayudarlo en este proceso, aquí hay tres pautas que las empresas deben seguir:- Haga clic aquí para obtener el mejor antivirus en la nube.