Jiménez y Rivera
Jiménez y Rivera
Jiménez y Rivera
net/publication/348692397
CITATIONS READS
2 1,118
2 authors:
All content following this page was uploaded by Richard Rivera on 05 February 2021.
cjmenez@uoc.edu, richard.rivera01@epn.edu.ec
1
Universitat Oberta de Catalunya, Estudios de Informática, Multimedia y Telecomunicación, 08018
Barcelona, España.
2
Escuela Politécnica Nacional, Escuela de Formación de Tecnólogos, 170525, Quito, Ecuador.
Pages: 461-476
Abstract: Each day the Internet of Things (IoT) increases the number of
interconnected devices. It is estimated that this accelerated deployment of IoT in
various industries, congregates 50 billion devices by the end of 2020. This added
to the heterogeneity of its components, presents many challenges, because the
IoT systems are not always deployed considering aspects of cybersecurity. This
paper presents the most important aspects of the IoT and some of its associated
technologies are studied. It analyzes the state security IoT in the ten countries with
the highest GDP of the European Union. information about protocols, products,
and operating systems IoT devices is collected, for an analysis of the most common
vulnerabilities of the IoT in these countries. Finally, it concludes by discussing
possible strategies to consider in the deployment of IoT systems.
Keywords: IoT; IoT Security; Cybersecurity; vulnerability scan; IoT Europe.
1. Introducción
A corto y medio plazo, se prevé un aumento exponencial de dispositivos conectados a
Internet en todo tipo de industrias, además de en el ámbito doméstico. Desde dispositivos
que recopilan datos para la Industria 4.0, pasando por cámaras públicas usadas en el
ámbito administrativo por las ciudades, hasta pequeños gadgets que nos ayudan en el
uso diario de nuestros hogares o en el tiempo de ocio (INCIBE, 2019). EL IoT será una
parte integral de la era 5G, que permitirá la conexión de un sinfín de dispositivos extra,
abriendo el panorama de complejidad e interconexión de las redes y de los flujos de
información personal, además de datos masivos (5g Observatory, 2020). Se estima que
entre 2019 y 2025, el número de conexiones globales de IoT se duplicará a casi 25 mil
millones, mientras que los ingresos globales de IoT se triplicarán a $ 1.1 billones. Esto
acentúa el problema de que el despliegue de estos nuevos dispositivos no siempre se
realiza teniendo en cuenta la seguridad (5g Observatory, 2020), y los riesgos en los que
se puede caer debido a una implementación deficiente o un inadecuado mantenimiento
(Pazmiño, et al., 2019). Los protocolos criptográficos seguros y tendencias innovadoras
tecnológicas como el blockchain también jugarán un papel determinante (Dolader
Retmal, Bel Roig, & Muñoz Tapia, 2017).
En este trabajo se realizaron 210 consultas en el motor de búsqueda Shodan, para
conocer los protocolos, tecnologías y productos más usados, en diez países, después se
realizaron análisis de vulnerabilidades a 196 direcciones IP aleatorias para conocer los
problemas de seguridad que presentan. Con el objetivo de tener una captura del estado
actual de la seguridad en dispositivos IoT. Se ha acotado el estudio de investigación
a aquellos diez países con mayor crecimiento económico, usando como indicativo el
PIB y en un rango superior o igual a los diez millones de habitantes con datos de 2019.
Esto incluye a: Alemania, Francia, Italia, España, Países bajos, Polonia, Suecia, Bélgica,
Austria, Irlanda. De cada país se recogen datos identificativos de los dispositivos y
después se realizará un análisis de vulnerabilidades para así poder extraer conclusiones.
Las principales contribuciones del estudio se describen a continuación.
1. Realizar un resumen del actual estado de los dispositivos IoT en la Unión
europea en base a búsquedas en Shodan y en un rango de países concreto.
2. Analizar las tecnologías y protocolos que más intervienen en las redes IoT.
3. Detectar vulnerabilidades en los dispositivos hallados.
4. Extraer conclusiones sobre los aspectos a mejorar en base a las vulnerabilidades
y deficiencias encontradas.
La estructura del documento se distribuye de la siguiente manera; en la Sección 2, se
presenta la arquitectura general que implementan los sistemas IoT, describiendo las
capas que la componen. También, se analizan tecnologías asociadas al IoT. La Sección
3, presenta los diferentes problemas de seguridad en los dispositivos y redes de la
IoT. La Sección 4, describe la metodología empleada en este estudio. La Sección 5,
presenta los resultados, tanto de las búsquedas como de los análisis de vulnerabilidades
respectivamente, además de una discusión donde se exponen las contramedidas
propuestas para la mejora de la seguridad de los dispositivos. Finalmente, en la Sección
6 se detallan las conclusiones.
2.4. Marco 5G
Con el aumento de los dispositivos conectados a Internet como portátiles, tablets,
smartphones, accesorios; aparecen nuevos problemas relacionados con la banda
ancha y con la necesidad de gestionar numerosos dispositivos eficazmente. Se tienen
aplicaciones del IoT, como por ejemplo el de los coches autónomos, que necesariamente
requieren una red con una latencia muy baja para poder interoperar eficazmente.
Actualmente, las redes que tenemos son las 4G que pueden llegar a dar 1Gb/s en zonas
con buena cobertura, pero la latencia sigue siendo insuficiente, de aproximadamente 200
milisegundos. Por ello, para una eficaz introducción a hacia las smart-cities, vehículos
autónomos, dispositivos domóticos, o cualquier dispositivo IoT, ha sido necesaria la
creación de un nuevo estándar como el 5G.
El 5G viene realmente a complementar el 4G, ya que opera en bandas de radio que van
des de los 30 a los 300Ghz, quedando las de 6Ghz reservada para el 4G y operando
a velocidades entorno a los 10GB/s. Además, la nueva tecnología conlleva un cambio
en la infraestructura a MIMO donde ahora, múltiples diminutas antenas operaran
directamente con el cliente. Este punto sugiere una inversión importante para las
telecomunicaciones de un país desarrollado, llegando en la actualidad a ser una autentica
2.5. Blockchain
En estos momentos todo el mundo ha oído hablar del bitcoin y que este se basa en la
tecnología blockchain. Esta tecnología hace hincapié principalmente en la seguridad y la
descentralización. Podemos hacer transacciones de información entre entidades sin la
necesidad de una autoridad intermediaria que verifique que la información es correcta,
porque esa autoridad es la propia red y el conjunto de cada uno de sus clientes. Este
concepto tan bien implementado por el bitcoin supone una gran oportunidad para la
IoT. Conociendo las enormes oportunidades que ofrecerá el 5G, el blockchain se plantea
como una solución efectiva para mantener la seguridad de los numerosos dispositivos.
Por ejemplo, en un entorno IoT se podrían distribuir versiones de firmwares de forma
segura a través de esta tecnología.
EL funcionamiento de blockchain es básicamente que a través de una base de datos
publica que es un sistema de bloques, los usuarios se identifican en la red blockchain
haciendo uso de dichas claves. La información a los bloques se añade solo si la mayoría o
en ocasiones todos los bloques estén de acuerdo. Esta creación de los nuevos bloques se
hace mediante los llamados mineros que realizan las operaciones matemáticas concretas
a cambio de una recompensa. Por tanto, cada bloque, es un eslabón de la cadena que
además guarda la información del anterior y posterior bloque. En cada operación se la
aplica una operación de hash reiteradamente para acabar creando el bloque de cifrado en
la cadena. Dicho bloque este compuesto de cuatro componentes de información básica,
en los cuales se incluyen el hash del bloque anterior y posterior, una marca de tiempo
y la propia información acabada de introducir. Vulnerar una transacción de la cadena
significaría vulnerar la cadena entera hecho por ahora imposible dada la naturaleza de
autoverificación de las cadenas (Dolader Retmal, Bel Roig, & Muñoz Tapia, 2017). Los
beneficios de aplicar blockchain al IoT, debe ser analizado en detalle, dado todos los
desafíos de seguridad que estas dos tecnologías implican principalmente debido a la
heterogeneidad de los dispositivos (Reyna, Martín, Chen, Soler, & Díaz, 2018).
4. Métodos
Para realizar búsquedas especializadas utilizamos Shodan, este es un buscador
que se focaliza en rastrear direcciones IP y puertos abiertos para así identificar los
servicios y otros datos relativos a cualquier dispositivo. En general encontraremos
principalmente cámaras web, dispositivos industriales SCADA, y aparatos diversos
conectados a Internet. Las razones principales por la que estos dispositivos están
expuestos son las deficiencias en implementaciones de seguridad o simplemente
dispositivos mal gestionados u olvidados, el resto son servicios expuestos debido al uso
o directamente honeypots. Una vez tengamos suficientes datos clasificados, se podrán
analizar las vulnerabilidades. Hay que reseñar que, aunque el protocolo en cuestión no
sea vulnerable puede tener servicios asociados que sí lo sean, por lo que el dispositivo
y la red siguen expuestas.
Aplicando los filtros específicos de Shodan, podremos cribar las búsquedas. La
metodología la diferenciamos en dos fases, la recogida de información y la de análisis. En
la fase de recogida de información se realizarán búsquedas que estarán filtradas por país
en un primer ámbito y por protocolo en segundo lugar. De los resultados obtenidos se
guardarán como máximo los 5 servicios más usados, las 5 ciudades con más resultados,
y los 5 productos más usados, los 5 sistemas operativos más comunes, así como las
cantidades de todos ellos. También se guardará la primera IP de los resultados de cada
búsqueda. Los resultados se guardarán en una base de datos de manera ordenada.
Esto dará unos resultados de mínimo 21 búsquedas por país, de un total de 10 países,
datos que han sido usados para presentar la información más relevante y analizar la
seguridad IoT. Una vez en este punto pasamos a la segunda fase donde usaremos un
analizador de vulnerabilidades contra 196 direcciones IP. Para llevar a cabo la búsqueda
de vulnerabilidades usaremos el software open-source OpenVAS (Haneen Al-Alami &
Al-Bahadili, 2017).
Con todos estos datos y con los siguientes referentes a las vulnerabilidades, podremos
elaborar unas conclusiones sobre el estado de los dispositivos IoT detectados por Shodan
en estos Países de la UE.
Figura5.5A
Figura – la
A la izquierda,gravedad
izquierda, gravedad en
en las
lasvulnerabilidades,
vulnerabilidades,la derecha, soluciones
la derecha, a las a
soluciones
las vulnerabilidades vulnerabilidades
7, Linux con kernel <4.xx o servicios HTTP sin certificado). Se puede también deducir la
ubicación de algunos centros de datos importantes, como el de Amazon, solo sabiendo
la ciudad y los servicios ofertados. También Shodan ofrece la posibilidad de explorar
servicios con geolocalización e incluso prepara las búsquedas por puertos, protocolos y
categorías más usadas.
5.6. Discusión
Después de todo el análisis de este estudio, se proponen estrategias y buenas prácticas
para la implantación, configuración y control de sistemas IoT (Johnston, 2019),
(Mahmoud, Yousuf,, Aloul, & Zualkernan, 2015). El CCN-CERT recomienda hacer
auditorias de seguridad periódicamente, como mínimo una vez al año (CCN-CERT,
2017). Establecer el uso exclusivo de software de fuentes oficiales y evitar a toda costa
parches o modificaciones que no provengan de los proveedores autorizados. Hacer uso
de dispositivos de calidad contrastada y tener un plan de contingencia ante desastres de
seguridad, una política de copias de seguridad y un buen diseño de red.
Cifrar todas las conexiones que sean posibles, de archivos u otros convenientes para
asegurar las redes (Cifrado punto a punto PPP por ejemplo). Si una conexión no se
puede cifrar, buscar una alternativa o evitar/anular su uso. Cambiar las contraseñas
y usuarios por defecto en todos los dispositivos utilizando siempre diferentes usuarios
no predecibles, y contraseñas seguras. Además, se debe usar la autenticación en dos/
tres factores (2FA/3FA) y de biometría. Usar EPP’s (Endpoint Protection Platform) y
EDR (Endpoint Detection and Response), estos últimos centralizándolos en un punto
común, ya sea en la nube o bajo demanda. Uso de servidores de control de versiones
para comprobar y actualizar toda la infraestructura controladamente. Implementar un
SOC propio o en un modelo SaaS para monitorizar la infraestructura 365/24.
Por último, limitar la salida a Internet solo si es estrictamente necesaria de aquellos
dispositivos que lo necesiten, y usar seguridad perimetral mediante cortafuegos, NIDS,
honeypots, en toda la infraestructura. Controlar la seguridad física, es decir, el acceso
físico a los dispositivos debe ser estrictamente controlado.
6. Conclusiones
Los resultados arrojados por Shodan tanto en las gráficas de resultados de dispositivos
como en vulnerabilidades sugieren una gran diversidad y cantidad de dispositivos en la
Unión Europa expuestos y vulnerables. La cadena se rompe por el eslabón más débil, por lo
que un simple dispositivo vulnerable puede comprometer toda una infraestructura. Esto
es atractivo para las botnets que proliferan cada año con mayor criticidad y complejidad.
Vemos que el 90% de las vulnerabilidades son catalogadas como de criticidad media en
CVSS y el 70% de las soluciones viene por una mitigación, es decir, está en manos de los
responsables TI.
También hemos visto que el 20% de los parches son no oficiales y que siguen
existiendo dispositivos con sistemas operativos desfasados o software anticuado,
aunque en minoría. La diversidad se ha visto también en los protocolos IoT, los
expuestos aquí solo son un pequeño porcentaje de todos los utilizados en la industria.
Referencias
5g Observatory. (2020). 5g Infraestructure. Obtenido de https://5gobservatory.eu/
info-deployments/5g-infrastructure/
Ammar, M., Russello, G., & Crispo, B. (2018). Internet of Things: A survey on the security
of IoT frameworks. Journal of Information Security and Applications, 8-27.
AMQP. (2020). AMQP is the Internet Protocol for Business Messaging. Obtenido de
https://www.amqp.org/about/what
Borman, C. (2014). Specification RFC7252. Obtenido de https://tools.ietf.org/html/
rfc7252
CCN-CERT. (2017). Principios y recomendaciones básicas en Ciberseguridad. Obtenido
de Centro Criptológico Nacional: https://www.ucm.es/data/cont/media/www/
pag-114974/CCN-CERT_BP_01.pdf
Cui, P. (2017). Comparison of IoT Application Layer Protocols. Auburn: (Master thesis)
Auburn University.
DDS Fundation. (4 de 2020). What is DDS? Obtenido de https://www.dds-foundation.
org/what-is-dds-3/
Dolader Retmal, C., Bel Roig, J., & Muñoz Tapia, J. L. (2017). La blockchain: fundamentos,
aplicaciones y relación con otras tecnologías disruptivas. . Economía industrial, 33-
40.
EUR-Lex. (2020). EUR-Lex: Acces to European Union Law. Obtenido de https://eur-
lex.europa.eu/legal-content
Floerecke, S., & Lehner, F. (2018). Success-driving business model characteristics of
IaaS and PaaS providers. Int. J. Cloud Comput.: Serv. Arch.(IJCCSA), 1-22.
Guevara, R. P. (2018). Tools for the detection and analysis of potentially unwanted
programs. Doctoral dissertation, Universidad Politécnica de Madrid.
Haneen Al-Alami, A. H., & Al-Bahadili, H. (2017). Vulnerability scanning of IoT devices
in Jordan using Shodan. 2nd International Conference on the Applications of
Information Technology in Developing Renewable Energy Processes & Systems.
IEEE.
Hernández, B., & & Ortiz, D. (2019). Análisis general del enfoque IOT en redes. Editorial
Universitaria San Mateo.
INCIBE. (25 de Abril de 2019). La importancia de la seguridad en IoT. Principales
amenazas. Obtenido de www.incibe-cert.es.
Ionos 1&1. (3 de 5 de 2019). AMQP: conoce el Advanced Message Queuing Protocol.
Obtenido de www.ionos.es/digitalguide/paginas-web/desarrollo-web/advanced-
message-queuing-protocol-amqp/
Jia, Y., Chen, Q., Wang, S., Rahmati, A., Fernandes, E., Mao, Z., . . . Unviersity, S. (2017).
ContexIoT: Towards Providing Contextual Integrity to Appified IoT Platforms.
NDSS.
Johnston, N. (11 de 12 de 2019). OWASP IoT Top 10. Obtenido de www.owasp.org.
https://owasp.org/www-chapter-toronto/assets/slides/2019-12-11-OWASP-IoT-
Top-10---Introduction-and-Root-Causes.pdf
Mahmoud, R., Y. T., Aloul, F., & Zualkernan, I. (2015). Internet of things (IoT) security:
Current status, challenges and prospective measures. In 2015 10th International
Conference for Internet Technology and Secured Transactions (ICITST) (págs.
336-341). IEEE.
Meftah, B. (2020). AT&T cibersecurity Insights Report: Security at the speed of 5G.
Obtenido de https://cdn5.alienvault.com/docs/analyst-reports/Cybersecurity-
Insights-Report-Ninth-Edition.pdf
Michael, S., & Andrew, H. (2012). Practical Malware análisis: the hands-on guide to
dissecting malicious software. No starch Press.
Microsoft. (2020). IoT tecnology protocols. Obtenido de www.azure.microsoft.com
Mqtt. (7 de 3 de 2020). Oasis Mqtt v5.0. Obtenido de https://docs.oasis-open.org/mqtt/
mqtt/v5.0/mqtt-v5.0.pdf
Pazmiño, L., Flores, F., Ponce, L., Zaldumbide, J., Parraga, V., Loarte, B., . . . Rivera,
R. (2019). Challenges and Opportunities of IoT Deployment in Ecuador. 2019
International Conference on Information Systems and Software Technologies
(ICI2ST) (pp. 108-115). Quito: IEEE.
Reyna, A., Martín, C., Chen, J., Soler, E., & Díaz, M. (2018). On blockchain and its
integration with IoT. Challenges and opportunities. Future Generation Computer
Systems, 173-190.
Rivera-Guevara, R. P. (2018). Deteccion y Clasificacion de Malware con el Sistema de
Análisis de Malware Cuckoo. UNIR.
Sinha, R., Wei, Y., & Hwang, S. (2017). A survey on LPWA technology: LoRa and NB-
IoT. Ict Express, 14-21.
Unwala, I., Taqvi, Z., & Lu, J. (2018). Thread: An IoT Protocol. In 2018 IEEE Green
Technologies Conference (GreenTech) (págs. 161-167). IEEE.