El 85% de las empresas considera la ciberseguridad como un obstáculo para la adopción de los dispositivos conectados
Tecnología
Durante la primera mitad de 2022 aumentaron en un 77% los ataques de malware a productos de IoT (internet de las cosas)
Alerta sobre correos que suplantan a la Agencia Tributaria y a la Fábrica de Moneda
En la era actual, marcada por la omnipresencia digital, el aumento constante en el número y tipo de ciberataques a sistemas de dispositivos conectados, el internet de las cosas o IoT, pone en riesgo la integridad de las organizaciones. ransomware, malware, suplantación de dispositivos y ataques de tipo man-in-the-middle no son solo amenazas teóricas, sino realidades palpables que pueden llevar a problemas de seguridad, operativos, financieros y, sobre todo, a daños en la reputación de las empresas.
Según informes de Sonicwall, aumentaron en un 77% en los ataques de malware a dispositivos IoT durante la primera mitad de 2022. Una tendencia en los ciberataques en los dispositivos Smart, a la que se unen los ataques de ransomware, cuyo coste medio puede ascender a los 4,5 millones de dólares según estimaciones de IBM.
En respuesta a este reto, el proveedor de conectividad IoT Wireless Logic recomienda un enfoque de 360 grados de la seguridad IoT y promueve la integración de un ecosistema ciberseguro.
La ciberseguridad, una barrera clave en la implementación de la tecnología IoT
Las virtudes que ofrece la tecnología IoT son a menudo omitidas debido a la desconfianza que hay en el mercado acerca de la seguridad de las soluciones existentes. Prueba de ello es el estudio de la consultora Omdia, que revela que el 85% de las empresas considera que los problemas de seguridad son un gran obstáculo para la adopción de dispositivos conectados.
Ante este panorama, Wireless Logic recomienda que las organizaciones se apoyen en tres pilares esenciales: defender, detectar y reaccionar.
- Defender: El primer paso es gestionar eficazmente la superficie de ciberataques, impedir el acceso no autorizado a dispositivos, infraestructuras en la nube y datos. Es fundamental asignar identidades únicas a los dispositivos, mantener privadas las credenciales de seguridad y autenticar dispositivos y usuarios en sus sistemas.
- Detectar: Utilizar la información basada en el uso y el análisis detallado del comportamiento de los dispositivos y las redes es esencial para detectar ciberamenazas. Analizar el tráfico de red y supervisar el comportamiento del dispositivo permite obtener información práctica y esencial.
- Reaccionar: En caso de detección de brechas de seguridad, es crucial aplicar contramedidas automatizadas en dispositivos y sistemas afectados para aislarlas y tomar medidas correctivas, incluyendo poner en cuarentena y limpiar los dispositivos afectados e informar sobre las brechas y anomalías detectadas.
A la hora de trabajar sobre estos tres ejes para el despliegue seguro de IoT, la autenticación de extremo a extremo basada en el estándar IoT Safe ofrece una serie de ventajas notables para la defensa de los dispositivos y la escalabilidad del despliegue, entre las que destaca un enfoque normalizado para el aprovisionamiento sin intervención que permite a los dispositivos despertar, conectar, autenticar y comunicarse sin complicaciones adicionales.
Este estándar de la GSMA también permite reducir la sobrecarga de hardware de seguridad, facilitar la portabilidad a la nube y simplificar la seguridad de los dispositivos. De forma que está diseñado para ayudar a las empresas a evolucionar su enfoque de seguridad a lo largo del tiempo, a medida que surgen nuevas soluciones y amenazas en el ecosistema del IoT.
La resiliencia, y una infraestructura VPN redundante deben ser también requisitos en un proyecto IoT seguro, así como una revisión exhaustiva de las personas, procesos y socios involucrados en sus diferentes fases. Es vital asociarse solo con empresas que ofrezcan una reputación sólida y que cuenten con soluciones que se ajusten a las diferentes regulaciones nacionales o internacionales (EU Cyber Resilience, UK Product Safety and Telecom Infrastructure, US IoT Cybersecurity Improvement).
Por otro lado, la detección de anomalías en tiempo real que se incluye entre las soluciones de Wireless Logic es un proceso clave para asegurar redes y dispositivos IoT. Esta función define en primer lugar el comportamiento base de su red IoT, estableciendo un estándar contra el cual se puedan identificar desviaciones.
La herramienta de detección de anomalías supervisa constantemente el comportamiento de los dispositivos, el tráfico de red y las aplicaciones para detectar cualquier irregularidad. Este enfoque puede ser aplicado tanto a un dispositivo único como a toda la flota o sistema, ofreciendo flexibilidad y adaptabilidad según las necesidades específicas de seguridad.
A su vez, es vital que sus equipos y procesos estén adecuadamente preparados y permitan una reacción eficaz ante fallos de seguridad. Esto comienza con el modelado y optimización de su solución en las etapas iniciales del diseño, antes de su despliegue efectivo.
Una vez en funcionamiento, es fundamental gestionar activamente el comportamiento de los dispositivos y ajustar su configuración en tiempo real para adaptarse a las circunstancias cambiantes. Además, los sistemas deben poder reaccionar automáticamente ante la detección de anomalías, ya sea interrumpiendo la conectividad y poniendo en cuarentena los dispositivos afectados, o emitiendo alertas en el caso de actividades que requieran una investigación detallada.
Asimismo, en situaciones críticas, es esencial aplicar medidas correctivas de manera integral, extendiéndose a todos los sistemas, lo que incluye no sólo la infraestructura interna sino también a clientes y socios si fuese necesario.
Temas relacionados
No hay comentarios