Cómo Bluetooth puede ser una puerta de enlace de ataque

Cómo Bluetooth puede ser una puerta de enlace de ataque

Los datos recientes indican que 26,6 mil millones de dispositivos IoT están actualmente en uso en 2019 y que se espera que esta cifra aumente drásticamente para llegar a 75 mil millones en 2025. Aunque ofrecen muchos beneficios, ayudan a que las empresas sean más inteligentes, pero también crean nuevos riesgos de seguridad. que funcionan alrededor de la protección antivirus. Por ejemplo, una amenaza que a menudo se pasa por alto es Bluetooth. Aunque la mayoría de las personas consideran que Bluetooth es una tecnología inofensiva que facilita las conexiones inalámbricas entre dispositivos, en realidad puede crear riesgos de seguridad significativos si no se maneja adecuadamente, especialmente cuando los usuarios olvidan agregar medidas de autenticación

La conectividad tiene riesgos

Inicialmente desarrollado en 1998, Bluetooth es un protocolo de comunicación inalámbrica que conecta dispositivos entre sí. Ya sea que esté utilizando los últimos auriculares inalámbricos, conectando teléfonos a sistemas de manos libres para automóviles o transfiriendo archivos a colegas, Bluetooth ha resultado ser un herramienta práctica en esta era inalámbrica. Tanto es así, se ha establecido como una tecnología estándar, integrada a casi todos los dispositivos o sistemas informáticos del mercado. Sin embargo, como cualquier tecnología, la conveniencia expone vulnerabilidades y riesgos de seguridad, causando dolores de cabeza interminables para el profesional de seguridad moderno. Los hackers sofisticados han explotado varios defectos en Bluetooth para robar datos o instalar software malicioso, ya sea a través de chips Bluetooth, dispositivos móviles o incluso la navegación en sistemas de entretenimiento automotriz. Algunos de los ataques Bluetooth más publicitados incluyen: Aunque estos son solo algunos de los ataques de Bluetooth más notorios, todas las empresas que usan dispositivos con capacidades de Bluetooth, como altavoces inalámbricos, impresoras, televisores inteligentes, por nombrar algunos, corre el riesgo de comprometer seriamente estos dispositivos. Además, Bluetooth en el negocio es un problema mayor que simplemente proteger la privacidad de los propietarios de estos dispositivos. Con la fuerza laboral y la IP dependientes de una red segura, cualquier posible infracción se convierte en un gran problema. Con tantos dispositivos, también se vuelve extremadamente difícil para los profesionales de seguridad rastrear los muchos problemas de seguridad que surgen. La mayoría de las organizaciones lo ignoran y esperan no ser violadas. Las compañías altamente seguras con frecuencia usan "zonas libres inalámbricas", como una "garantía" contra dispositivos extranjeros que comprometen su red. Sin embargo, en realidad, este enfoque es insostenible ya que, incluso con soluciones de seguridad modernas, sigue siendo extremadamente difícil para los profesionales de seguridad obtener una visibilidad completa de los dispositivos Bluetooth.

Tres consejos para estar seguro con Bluetooth

Si es prácticamente imposible garantizar la seguridad completa de la red en una organización, y mucho menos con dispositivos conectados nuevos y no seguros, es posible reducir los riesgos. Para ayudarlo en este proceso, aquí hay tres pautas que las empresas deben seguir:
  • Cree y aplique una política corporativa que indique que los empleados deshabilitan Bluetooth o lo eliminan del emparejamiento cuando no están en uso.
  • Invierta en dispositivos conectados a través de Bluetooth solo cuando sea necesario y familiarícese con las diferencias entre las versiones seguras y no seguras del estándar.
  • Invierta en una solución de visibilidad que permita a su equipo de seguridad detectar y responder de inmediato a dispositivos Bluetooth abiertos o inseguros. Sin conocer los dispositivos existentes, es imposible implementar estrategias y crear zonas inalámbricas.
  • Además de la aplicación de estas reglas, se alienta a las empresas a invertir en seguridad, capaces de detectar todos los dispositivos informáticos e IoT a través de señales de Wi-Fi y Bluetooth en toda la red y en el espacio aéreo circundante, para monitorear los comportamientos y detectar los signos de compromiso de sabotaje. . Esta solución proporcionará información para la toma de decisiones para alertar a los equipos de seguridad de cualquier amenaza potencial para que puedan defender la red contra cualquier dispositivo malicioso. No hay una bala de plata para mejorar la seguridad, pero las empresas deben tomar las medidas adecuadas para sentar las bases para protegerse de las amenazas que plantean los dispositivos Bluetooth. John Stock es el Gerente de Producto en Outpost24.