8 sugerencias para protección en IoT

Soy Digital

De acuerdo con Gartner para el 2020, más del 25% de los ataques identificados en las empresas provendrían de IoT y más del 50% de las implementaciones, requerirán estar en la nube. Siga las recomendaciones que se le brindan para su protección efectiva, y disfrute sin preocupaciones del IoT

Javier Paniagua @JavierPaniaguaO

Sabemos que actualmente la tendencia es conectarse a la red, en este mundo interconectado es donde se deben aprovechar las herramientas disponibles para no ser sorprendidos con el uso cada vez más frecuente del Internet de las Cosas (IoT). 

En este especial web destacó que que todos los sectores podrían estar expuestos en un futuro y los despliegues de dispositivos conectados a la red alcanzarían a 6 400 millones. Para el 2020, más del 25% de los ataques identificados en las empresas provendrían de IoT y más del 50% de las implementaciones, requerirán estar en la nube, según la consultora Gartner. 

Sin temor a alarmar es por eso que se brinda 8 recomendaciones para mantener protegida la empresa sin temor a dejar algún portillo abierto a los hackers: 

1) Usar conexiones cifradas SSL / TLS para la comunicación entre la nube y el dispositivo.

2) Comprobar mutuamente el certificado SSL y la lista de revocación de certificados.

3) Permitir y fomentar el uso de contraseñas seguras.

4)Requerir que el usuario cambie las contraseñas predeterminadas.

5) Evitar ataques de fuerza bruta en la fase de inicio de sesión mediante medidas de bloqueo de cuentas.

6) Proteger cualquier interfaz web y API de los errores enumerados en la lista OWASP de vulnerabilidades. 

7) Quitar las herramientas no utilizadas en los servicios en la nube y utilizar listas blancas para permitir que se ejecuten solamente aplicaciones y servicios confiables.

8) Incorporar análisis de seguridad y comportamiento a la estrategia de administración de dispositivos.

Fuente: Symantec

Herramientas recomendadas

Las herramientas existentes en el mercado hacen que pueda ser para evitar un escenario de posible ataque, para ello se debe hacer una aplicación de acceso o vigilancia, todos los dispositivos conectados necesitan medidas adicionales para asegurar que su funcionamiento sea correcto y que el acceso a ellas es el autorizado.

Relacionado: ¿Cómo aprovechar el IoT en las empresas?

También se puede hacer una  una operación que generará información que enviará al proveedor para programar el manto del equipo, con lo que se debe segregar al resto de la operación o preferiblemente usar una red inalámbrica (SG/3G) que cuenta con seguridad inherente al momento de hacer el monitoreo.

“En el contexto de empresas es responsabilidad del CIO o de un departamento de seguridad, pero el campo de IoT es muy amplio, los riesgos pueden escalarse cuando se piensa en aplicaciones y equipos para particulares, gobiernos o ciudades inteligentes”, dijo Carlos Romero, MKT Business Development &Innovation LATAM de Gemalto.

Muchos países, principalmente en el continente Europeo están introduciendo estándares y normas para asegurar la infraestructura y permitir crecer hacia estas soluciones, lo que les permitirá mejorar los servicios de salud, comunicaciones y servicios.

Debido a la tendencia de IoT y la fuerza que sobrelleva, la protección es lo importante es por eso que no toda la estrategia se debe basar solo en tecnología, se debe considerar al factor humano. Asimismo, elaborar una arquitectura que reduce el código malicioso asegurándose de que todo código esté firmado de forma criptográfica.

¿Cómo se infiltra un hacker en IoT?

Las impresoras nunca pueden faltar en una empresa, ahora con oferta de impresoras conectadas a la red que permiten el ahorro de papel y se puede imprimir sin necesidad de estar el lugar por medio de la nube, se han convertido un punto fácil para vulnerar según los hackers.

Imagine que esta impresora no está dentro del monitoreo de red, es por ese medio que el hacker se infiltra en la red y logra enviar un archivo al sistema de correo electrónico de un usuario interno. Este lo ve, lo descarga y la compañía ya fue vulnerada.

Por eso hay un sin número de herramientas en seguridad sin embargo recomiendan que no se le debe dar importancia a la variedad sino a la calidad de filtros criptográficos para defenderse.

“¡Herramientas hay muchas! Están online, están abiertas y no las cambian, hay muchas herramientas cuando uno trabaja en esto se da cuenta de esa gama de opciones; sin embargo lo hay lo que hay que entender son los protocolos, la conectividad y la vulnerabilidad de la gente”, externó Diego Espitia, chief security ambassador de ElevenPaths.

La mayoría de las empresas tienen una infraestructura con seguridad perimetral robusta que siguiendo una serie de medidas a la hora de incorporar los dispositivos IoT los mantendrán seguros, las medianas y pequeñas empresas no cuentan con esa seguridad robusta ideal.

Para Marco Fallas, ethical hacker certificado, esa seguridad perimetral se debe a que estos equipos IoT por su naturaleza tienen una seguridad débil, y además se debe contar para evitar el acceso a estos dispositivos desde Internet sin autorización.

Los que recomiendan los expertos para evitar ser infiltrado es tener conciencia que la tecnología es la base de cualquier organización y los diseños de la seguridad también lo son. Asimismo tener partners que tengan la capacidad de asegurarse acordes a las necesidades, se necesitan monitoreo permanente, y las alianzas es lo que le permite detectar dentro de sus medidas de seguridad.

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR