El auge del Internet de las Cosas (IoT) ha dado paso a toda una nueva era de temores en materia de ciberseguridad. Se calcula que en 2018 había 10.000 millones de dispositivos IoT. Para 2025, esta cifra se habrá multiplicado por más de seis. El IoT ya ha sufrido una gran cantidad de ataques, y los ataques han aumentado hasta un 300% en 2019. Muchos de ellos se centraron en el Kernel Linux: Mirai, SegmentSmack, SACK Panic, SACK Slowness, y más.
La mayoría de los dispositivos IoT funcionan con Linux
La seguridad de los dispositivos IoT empieza por la de los microprocesadores en los que se ejecutan. La gran mayoría de los dispositivos IoT utilizan microprocesadores basados en Arm; la mayoría de ellos funcionan con Linux como sistema operativo, y distribuciones como Raspbian, Ubuntu y Debian representan casi tres cuartas partes de todos los dispositivos. Los datos indican que el 71,8% de los dispositivos IoT utilizan Linux como sistema operativo.
Proteger correctamente los chips IoT Arm que funcionan con Linux requiere una serie de cambios. Los datos en movimiento deben cifrarse; los nombres de usuario o contraseñas predeterminados deben eliminarse gradualmente; debe haber una supervisión central y una auditoría de cumplimiento de todos los puntos finales de IoT.
Pero quizás sobre todo: las organizaciones deben empezar a actualizar adecuadamente su núcleo.
Los kernels IoT necesitan parches activos
Imagínese esto: Un dispositivo IoT que funciona con un chip ARM se entrega con una versión actualizada del kernel Linux integrado. En su primera versión, el kernel es seguro y está parcheado contra todas las vulnerabilidades. Sin embargo, los ataques de malware proliferan y se hacen cada vez más inteligentes. En poco tiempo, el kernel será vulnerable. Muy pronto, de hecho, será muy vulnerable. Hay poco que se pueda hacer, porque debido a la falta de espacio de intercambio temporal, el dispositivo IoT ni siquiera está equipado para actualizar el núcleo. O si está equipado para la actualización, esta actualización requiere un reinicio, y esto no sucederá durante semanas o meses, si es que sucede.
Amazon lo entiende; su Echo se actualiza regularmente con nuevas funciones, además de parchear vulnerabilidades de seguridad. Pero la mayoría de los dispositivos IoT van muy por detrás.
La mayoría de los fabricantes están incrustando sus chips ARM IoT con kernels Linux que están desactualizados y/o no se pueden parchear fácilmente. Esto es un desastre a punto de ocurrir.
Los dispositivos IoT con chips ARM que funcionan con el kernel Linux necesitan que su seguridad sea hermética. Todos ellos deben poder actualizarse. Y lo que es igual de importante, las organizaciones deben poder parchearlos lo más rápido posible.
Entrada relacionada: ¿Qué se entiende por Linux integrado?
Por qué reiniciar te hace vulnerable
Pero si están reiniciando para parchear su kernel, entonces las empresas no están tan seguras como podrían estarlo. Reiniciar es el método que utilizan la mayoría de las empresas para aplicar actualizaciones de parches a sus servidores. Pero como reiniciar es una molestia, fuera de línea de los sitios web, el parcheado del kernel siempre se retrasa, durante semanas o incluso meses.
Esta brecha entre la emisión y la aplicación de los parches deja los dispositivos IoT expuestos a todos los atacantes del ciberespacio. Si una empresa no aplica los parches del kernel lo antes posible, queda expuesta a los hackers, que conocen todas las vulnerabilidades actuales y están ansiosos por explotarlas para espiar, robar o perturbar.
Para mantenerse lo más seguros posible, los dispositivos basados en ARM con Linux Kernel necesitan parches de inmediato. ¿Cuál es la solución? Live kernel patching.
Con live kernel patching, cuando se anuncia una vulnerabilidad que afecta a los kernels soportados, se prepara un parche tan pronto como es técnicamente posible. Este parche se descarga automáticamente y se aplica al núcleo en ejecución, sin necesidad de reiniciar. Con este proceso, las actualizaciones del kernel se aplican lo más rápidamente posible, minimizando la ventana en la que los dispositivos IoT son vulnerables a los malos actores.
Los ataques IoT han aumentado hasta un 300% en 2019. Malware como Silex no dejará de aparecer y los parches para combatirlo seguirán siendo necesarios. No dejes que Silex acabe con tus dispositivos IoT: parchea en vivo sus kernels, sin demora. Empiece a aplicar parches en vivo hoy mismo.
Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare
