BYOD y las prácticas de shadow IT ponen en riesgo a las empresas

  • Seguridad

Existen en las empresas una gran cantidad de dispositivos personales y dispositivos IoT en la sombra, como dispositivos de fitness, asistentes digitales y televisores inteligentes, que generan una serie de vulnerabilidades que son utilizadas por los cibercriminales para el robo de datos, ataques DDoS y ransomware.

Infoblox ha publicado un estudio que alerta de los riesgos de seguridad que tiene para los sistemas de TI corporativos el uso por parte de empleados de dispositivos personales no autorizados en red. Según el informe, más del 75% de las empresas tienen en red más de 1.000 dispositivos corporativos suministrados o administrados por la empresa, y un 10% tiene más de 10.000 dispositivos conectados diariamente. Pero junto con estos dispositivos corporativos controlados, existen numerosos dispositivos personales no controlados, como portátiles, tablets y teléfonos móviles, que se conectan a la red. El 35% de las empresas declara tener conectados habitualmente más de 5.000 dispositivos BYOD pertenecientes a empleados.

El 39% de estos dispositivos son utilizados para acceder a las redes sociales, un 24% para descargar aplicaciones, un 13% para descargar juegos, y un 7% para descargar películas, unas prácticas que son fuente de riesgo de infección por malware. Se ha descubierto que las aplicaciones y los contenidos multimedia que se encuentran en los sitios de descarga legales contienen malware peligroso.

Los directores de TI también afirmaron tener un número significativo de dispositivos IoT no corporativos conectados a la red. Un tercio de las empresas encuestadas tienen más de 1.000 dispositivos shadow IoT al día conectados a su red. Los dispositivos más habituales encontrados incluyen dispositivos de fitness, presentes en el 49% de las empresas; asistentes digitales, en el 47% de las empresas; televisores inteligentes, en el 46% de las empresas; pequeños electrodomésticos inteligentes, como hervidores o microondas conectados, en el 33% de las empresas; y consolas de juegos, en el 33% de las empresas

La gran cantidad de dispositivos personales y dispositivos IoT en la sombra generan una serie de vulnerabilidades, que son utilizadas por los cibercriminales utilizando diferentes procedimientos, ya sea su objetivo el robo de datos o causar interrupciones en los servicios de red. Entre las amenazas más comunes se encuentran el robo de datos, empleando una técnica conocida como túnel DNS; ataques DDoS, convirtiendo dispositivos conectados vulnerables en una botnet; y ransomware.

Los dispositivos conectados vulnerables se pueden descubrir fácilmente online a través de motores de búsqueda de dispositivos conectados, como Shodan. Incluso con una búsqueda simple, Shodan proporciona detalles de los dispositivos, como servicios HTTP, SSH, FTP y SNMP, lo que proporciona incluso a hackers poco cualificados un medio fácil de identificar una gran cantidad de dispositivos potenciales víctimas de ataques.

Para gestionar la amenaza de seguridad que representan los dispositivos personales y los dispositivos IoT, el 82% de las organizaciones han introducido alguna política de seguridad para dispositivos conectados. Sin embargo, mientras que el 88% de los encuestados consideran que las políticas de seguridad implementadas son efectivas o muy efectivas, el 24% de los empleados desconoce si su organización dispone de una política de seguridad. Además, de aquellos que manifestaron conocerla, un 20% dijo que raramente o nunca la seguía.