Elnur - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cómo las organizaciones pueden prepararse para un ataque basado en IoT

Para obtener información de IoT mientras se frustran los ataques, dice Richard Blech de Secure Channel, se necesita una visibilidad mejorada, dispositivos mejorados y una mentalidad centrada en la seguridad.

Preparación para la batalla: Detener los ataques de IoT

Con Gartner prediciendo un mundo lleno de más de 20 mil millones de dispositivos de IoT para 2020, cada vez estamos más conectados por minuto. Todos estos dispositivos y sensores mejorarán muchos aspectos de la vida, pero también presentan riesgos cuando los dispositivos son infiltrados por hackers.

Muchos dispositivos IoT se construyen sin siquiera un mínimo de controles de seguridad, por lo que están expuestos y son vulnerables desde el principio. También hay una falta de estándares entre todos los dispositivos, lo que impide imponer la uniformidad en la configuración de seguridad y establecer parámetros universales de seguridad. La mala administración de parches es otra área de preocupación, ya que muchos fabricantes de dispositivos IoT requieren que los usuarios finales actualicen los dispositivos y obtengan los últimos parches.

Para un ejemplo de los riesgos, considere la infame botnet Mirai, un ataque de denegación de servicio distribuido que dejó sin conexión a muchos servicios de internet. Mirai se enfocó en los enrutadores y otros dispositivos conectados que usaban nombres de usuario y contraseñas predeterminados, y se extendió rápidamente para infectar a millones de dispositivos. Cerrar botnets como Mirai es difícil porque es casi imposible "bloquear" las máquinas infectadas del acceso a internet, y encontrar y enjuiciar a los creadores de la botnet es muy desafiante. Los usuarios individuales y de TI con frecuencia desconocen que su dispositivo ha sido tomado en una botnet, por lo que se recomiendan herramientas avanzadas de monitoreo y prevención para ayudar a detener proactivamente tales intrusiones antes de que ocurra el daño.

Para los dispositivos de consumo, hay un enfoque en características tales como velocidad, calidad de imagen y valor de los datos, pero los consumidores generalmente no solicitan características de seguridad sólidas de sus dispositivos IoT. Las empresas que desarrollan e implementan estos dispositivos deben presionar para que haya mejores controles de seguridad y comenzar a hablar con los consumidores sobre la necesidad de mejores protecciones.

Comprenda los riesgos

Los riesgos con IoT son fundamentalmente dinámicos porque IoT en sí mismo se está ajustando y creciendo a un ritmo tan rápido. Este crecimiento y sofisticación conlleva un interés paralelo en atacar IoT para obtener ganancias financieras o simplemente causar interrupciones. Las empresas deben revisar cuidadosamente las obligaciones legales que conllevan los dispositivos IoT, especialmente cuando los sensores y otros componentes de IoT se utilizan en entornos que podrían causar daños físicos. Los automóviles sin conductor y las fábricas conectadas son solo dos ejemplos de entornos basados en la IoT en los que un incidente de hackeo podría provocar la muerte, no solo en inconvenientes. Sin embargo, esto no significa que deba haber complacencia en las protecciones de seguridad ofrecidas a dispositivos vestibles u otros sensores que no manejan situaciones que amenazan la vida. Los dispositivos IoT de todo tipo están produciendo datos, y es el requerimiento de las compañías administrar y proteger los datos producidos.

Para combatir los desafíos con IoT, las compañías deben realizar evaluaciones de riesgos para comprender completamente dónde podrían estar expuestos y cómo pueden remediar esos riesgos. Necesitan un registro de cada dispositivo conectado en su red junto con una forma de automatizar parches y actualizaciones.

Administrar los dispositivos y los datos

Las TI corporativas deben considerar las necesidades de seguridad de aprovisionamiento y autenticación de dispositivos de IoT en toda la empresa. Esto incluye la responsabilidad del rol y la ubicación de todos estos dispositivos, junto con detalles sobre actualizaciones y parches. Los datos reales enviados entre los dispositivos y la red también deben estar protegidos. Muchas empresas confían en los datos derivados de IoT para tomar decisiones impactantes, por lo que la integridad y seguridad de los datos es sumamente importante. Las consideraciones deben incluir cómo se protegen los datos en reposo y en tránsito, y si se debe usar herramientas como el cifrado para inutilizar los datos robados de IoT. Las implementaciones complejas de IoT garantizan el uso de plataformas de administración de dispositivos que permiten a los usuarios controlar dispositivos de forma remota, actualizar el firmware y controlar la autenticación para cada dispositivo.

Las implementaciones de IoT están creciendo en órdenes de magnitud, y el número y la complejidad de los ataques seguirán. Las empresas deberían exigir mejores productos de los fabricantes de dispositivos, con solicitudes de actualizaciones y parches automatizados y el cierre de fallas de seguridad conocidas antes de que los dispositivos salgan al mercado. Las empresas que implementan dispositivos IoT también deben anticipar una gestión de datos más estricta por parte de varios gobiernos, y saben que deberán mejorar la forma en que se recopilan, almacenan y transmiten los datos de IoT. La visibilidad mejorada de IoT, los dispositivos mejorados y una mentalidad centrada en la seguridad necesitarán unirse si las empresas desean utilizar los conocimientos de IoT al tiempo que frustran los ataques.

Este artículo se actualizó por última vez en julio 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close