El inframundo de IoT

Soy Digital

La guerra entre los ciberdelincuentes y los encargados de seguridad empresarial es más fuerte que nunca, donde hay más dispositivos conectados a la red. Los expertos le hablan sobre la manera de utilizar correctamente el Internet de las Cosas, sin que sea contraproducente para la empresa.

Javier Paniagua  @JavierPaniaguaO

En este universo de Internet de las Cosas (IoT), donde hay cada vez más dispositivos conectados tiene más puertas para que los hackers se infiltren, lo que significa más puertas que resguardar en el departamento de IT. 

¿Visualiza que en su empresa se infiltre un ciberdelincuente por medio de un smart coffee maker? Solo porque la conexión de la máquina de hacer café no estaba contemplada dentro de la estrategia de seguridad y los hackers hasta se sirvieron una taza de café mientras robaban todos los datos sensibles de su empresa.

Para que esto no le suceda a usted ni a su empresa, existen herramientas a tomar en cuenta para que implementar una estrategia efectiva con la seguridad informática de la empresa. 

En primer lugar se debe de asegurar que la estrategia se pueda ejecutar en distintos dispositivos como en laptop, tabletas, reloj inteligente, incluso en smart doors, entre otros, ahí radica la clave, así los  sistemas mantendrán la capacidad de cómputo para procesar la información.

No se pierda: 8 sugerencias para protección en IoT

Para Marcelo Mayorga, director y system engineering Caribbean & Latinoamerica para Fortinet, no es en el qué si no en el cómo en donde reside la gran diferencia, ya que IoT presenta sin duda algunos desafíos particulares que son intrínsecos a su propia naturaleza. Como puntos que se deben considerar a la hora de plasmar esa estrategia en medidas y controles puntuales: heterogeneidad, actualizaciones y volumen/escala. 

Al existir heterogeneidad en la seguridad informática se van a considerar dentro del perímetro de protección y monitoreo todos los dispositivos conectados a la red.

Adicionalmente es importante pensar en las actualizaciones de manera recurrente, ya que el ciclo de desarrollo de los dispositivos IoT es distinto a los demás y dejarlos de lado sin actualizar permitiría una entrada con la puerta abierta a los atacantes.

En el juicio de Sebastian Brenner, security strategist en Latinoamérica y el Caribe de Symantec, es importante estar protegidos e ir un paso adelante, es autenticar el IoT a través de incorporación de certificados. Esto permite habilitar la autenticación y la comunicación segura, así puede estar enterado si pueden fiarse de un sistema remoto.

“La protección de IoT requiere la firma de código fuente, para asegurarse de que todo el código está autorizado para ejecutarse, y evitar que ataques malintencionados no sobrescriban el mismo. La firma de código asegura criptográficamente que la clave no ha sido manipulada después de haber sido firmado como seguro para el dispositivo, y puede hacerse en los niveles de aplicación y firmware”, complementó Brenner.

Continúe: Aviones como objetivo de cibercriminales

Según informes de Gartner, por el impacto de la IoT es cada vez más relevante la protección para todas las industrias, ya que todos los sectores podrían estar expuestos en un futuro y los despliegues de dispositivos conectados a la red alcanzarían a 6 400 millones.

Para el 2020, más del 25% de los ataques identificados en las empresas provendrían de IoT y más del 50% de las implementaciones, requerirán estar en la nube.

 

¿Donde está el secreto?

Como sabemos el hecho de que un dispositivo esté conectado en la nube ya supone una amenaza y puede ser vulnerado. La idea es que encuentre la herramienta no le juegue un sin sabor. 

“Todo comienza con un inventario de información y plataformas críticas a proteger, los sistemas que les ayuden a detectar posibles amenazas en donde generalmente no existían y los protocolos de actuación preventivos, de recuperación y mitigación en casos de brechas o compromisos”, externó Rafael Cisneros, director de Telefónica Business Solutions para Centroamérica.

Para Oscar Acosta, Telco and service provider SE de Gigamon, todo recae en la unificación del área de seguridad y de infraestructura de red de la compañía, por eso deben estar preparados con herramientas que le sirvan combatir esas amenazas.

Todos los dispositivos conectados a la red, se hacen muy atractivos, ya que son generadores y repositorios de datos, de ahí la importancia no solo que protegerlos como medios hacia grandes centros de datos, sino de protegerlos. Para proteger la capa del sistema, tales como autenticar, proteger y colocar en cuarentena al dispositivo en caso de que sea vulnerado.

 

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR