A sua segurança IoT é robusta o suficiente?

¿Es su seguridad de IoT lo suficientemente sólida?

Los dispositivos IoT presentan un vector de ataque en el que muchas organizaciones no habían tenido que pensar en el pasado.

Imagem em destaque

Según un nuevo estudio de Kaspersky , el 64% de las empresas utilizan soluciones de Internet de las cosas (IoT) y el 57% cita que su mayor preocupación con la tecnología es una violación de la ciberseguridad. Sin embargo, el 43% informa que al menos un tipo de dispositivo IoT utilizado no está protegido adecuadamente. Si bien esto puede no ser la mayoría, la cantidad de dispositivos IoT multiplicados por cada empresa resulta en una cantidad significativa de vulnerabilidad en la comunidad empresarial. Y ese número está creciendo, y se prevé que el número global de dispositivos IoT conectados aumentará un 9% para 2025.

Los ciberataques se encuentran entre las cosas más disruptivas que le pueden pasar a cualquier empresa, ya que quitan recursos valiosos a tareas críticas y menoscaban la marca de la empresa. Los dispositivos IoT presentan un vector de ataque en el que muchas organizaciones no habían tenido que pensar en el pasado. Por lo tanto, si tu empresa está preocupada por la ciberseguridad –y debería estarlo– debes pensar más allá de proteger las redes y dispositivos tradicionales. En las siguientes secciones, exploramos los pasos que puede seguir para mejorar la ciberseguridad de IoT.

IoT en sectores específicos

Antes de abordar la ciberseguridad de IoT, es importante comprender cómo se utiliza en su industria. Aquí hay unos ejemplos.

  • Asistencia médica. Los pacientes con enfermedades crónicas utilizan dispositivos IoT portátiles, como rastreadores de actividad física, oxímetros de pulso y relojes de presión arterial, para controlar su condición y enviar información al respecto a los profesionales de la salud. En los hospitales se utilizan otros tipos de dispositivos para controlar el estado de los pacientes y las máquinas médicas.
  • Fabricación. Para mejorar las operaciones de fabricación, se pueden conectar sensores de IoT a máquinas y equipos para recopilar datos y garantizar un funcionamiento óptimo. Esta información permite a los operadores planificar y programar el mantenimiento, la reparación y el reemplazo en consonancia con los procesos comerciales y el flujo de caja.
  • Logística. Los sensores de IoT se utilizan para monitorear el movimiento de los envíos, proporcionar datos sobre la información almacenada en los almacenes y monitorear las condiciones de almacenamiento y transporte.
  • Automotor. Los dispositivos conectados permiten que los automóviles y camiones permanezcan conectados a servicios valiosos, como redes de seguridad, conducir de forma autónoma, alertar a los conductores sobre el mantenimiento necesario y realizar un seguimiento de los vehículos de la flota.
  • Minorista. Las capacidades basadas en sensores permiten a los establecimientos minoristas físicos brindar nuevas experiencias de compra, como probadores optimizados, información de productos perfectamente sincronizada y funcionalidad lista para usar.

entender la situación

En el pasado, el número de puntos de entrada para los ciberdelincuentes era limitado. Ahora, los miles de millones de unidades de IoT en funcionamiento crean vectores de ataque adicionales para que los piratas informáticos ingresen a las redes empresariales, a medida que la cantidad de ataques DDoS de botnets contra dispositivos de IoT continúa creciendo. Estos ataques impiden que los sitios web funcionen, lo que genera ingresos incalculables y pérdida de reputación. Otros tipos de ataques pueden provocar la pérdida de datos y el intercambio de información patentada en público o con la competencia.

El primer paso para prevenir tales escenarios y al mismo tiempo garantizar una ciberseguridad sólida de IoT es tener una idea de todo su ecosistema digital, desde los sensores en las cajas de envío o las máquinas de producción hasta el refrigerador inteligente en la sala de descanso. Dado que es posible que varios departamentos hayan implementado dispositivos inteligentes por su cuenta, es importante que TI recopile toda esta información, cree una base de datos de cada dispositivo y evalúe cada dispositivo en busca de factores de riesgo.

Desarrollar procedimientos

El siguiente paso es desarrollar procesos para cerrar las brechas de seguridad. Las siguientes acciones específicas son buenos puntos de partida.

  • Utilice una política de acceso estricta. Según un artículo reciente de TechRepublic , "Un enfoque de seguridad Zero Trust supone que todas las redes están vulneradas, todas las máquinas están comprometidas y todos los usuarios están (sin saberlo o no) en riesgo".
  • Crear un programa de gestión de vulnerabilidades. Un programa de gestión de vulnerabilidades establece un proceso continuo para identificar y mitigar vulnerabilidades.
  • Utilice una puerta de enlace de IoT dedicada. Una puerta de enlace de IoT es una plataforma física o virtual que conecta dispositivos de IoT (como sensores, módulos de IoT y dispositivos inteligentes) a la nube.
  • Garantizar la gobernanza de IoT. Este enfoque incluye controles rigurosos y autenticación de cada nuevo dispositivo, siguiendo las pautas del fabricante, priorizando la privacidad de los datos y garantizando el cumplimiento de los requisitos de seguridad.
  • Desarrollar un enfoque de ciberinmunidad. La inmunidad cibernética significa que los dispositivos de IoT están vinculados a través de otros dispositivos sin funcionalidad de seguridad adicional, lo que hace que los sistemas sean inmunes a ciertos ataques cibernéticos.

Una vez que se implementen estos procedimientos, cada dispositivo debe ser monitoreado continuamente, incluidas auditorías de seguridad periódicas.

Mitigar riesgos de terceros

Incluso si está haciendo todo lo posible para proporcionar una ciberseguridad sólida internamente, puede encontrar problemas adicionales con proveedores externos. Por ejemplo, los empleados del proveedor pueden tener acceso a sus redes. Si bien desea pensar lo mejor de ellos, debe tratarlos como si fueran sus empleados, implementando medidas de Confianza Cero. No hacerlo pone en riesgo a toda su organización.

Además de crear procesos para la revisión y reparación de la seguridad interna, debe evaluar la postura de seguridad de las empresas con las que elige trabajar y asegurarse de que estén dispuestas a trabajar dentro de sus parámetros de seguridad. Haga que este paso forme parte del proceso de investigación de cada nuevo proveedor potencial. También asegúrese de revisar a sus proveedores actuales para asegurarse de que cumplan con sus políticas.

Crear un manual de seguridad

Una vez que haya reconocido los factores de riesgo específicos de su industria, haya evaluado su ecosistema digital y haya desarrollado procedimientos para mitigar los riesgos internos y de terceros, documente toda esta información en un manual de ciberseguridad que describa sus políticas. Debe incluir cómo protegerá sus sistemas, detectará y responderá a amenazas, se comunicará entre los miembros del equipo y recuperará datos en caso de una infracción.

Considere las alternativas

Entonces, ¿su seguridad de IoT es lo suficientemente sólida? Probablemente no. El mejor camino a seguir es asumir que este no es el caso y partir de ahí determinar dónde se encuentra ahora y cuáles deberían ser sus próximos pasos. Todo este esfuerzo puede parecer mucho trabajo, pero considere las alternativas, que incluyen un sistema en riesgo del que siempre debe preocuparse y la posibilidad de un desastre de datos del que quizás no pueda recuperarse.

Si le gustó esto, asegúrese de consultar nuestros otros artículos sobre IoT.

  • Aumento de personal para el Internet de las Cosas
  • Cómo evaluar las fortalezas y debilidades de seguridad y privacidad en dispositivos IoT
  • Chips, cadenas de suministro e IoT: desafíos para un mundo pospandemia
  • Abordar la inseguridad alimentaria a través de la tecnología

Conteúdo Relacionado

O Rails 8 sempre foi um divisor de águas...
A GenAI está transformando a força de trabalho com...
Entenda o papel fundamental dos testes unitários na validação...
Aprenda como os testes de carga garantem que seu...
Aprofunde-se nas funções complementares dos testes positivos e negativos...
Vídeos deep fake ao vivo cada vez mais sofisticados...
Entenda a metodologia por trás dos testes de estresse...
Descubra a imprevisibilidade dos testes ad hoc e seu...
A nomeação de Nacho De Marco para o Fast...
Aprenda como os processos baseados em IA aprimoram o...
A cibersegurança é um tópico cada vez mais importante...
O processamento de eventos complexos (CEP) é uma tecnologia...
O Java 23 finalmente foi lançado, e podemos começar...
Dispositivos de Internet das Coisas (IoT) se tornaram comuns...
O Google anunciou que está disponibilizando como código-fonte aberto...
A Microsoft acaba de apresentar sua nova biblioteca Microsoft.Extensions.VectorData.Abstractions,...
A web está em constante evolução, e com ela,...
Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.