Cómo el IoT afecta la seguridad de los datos

Contenuti

El Internet de las cosas (IoT) está revolucionando la forma en que compartimos datos y logramos una gran mejora en los servicios de nuestra banca, compras, transporte, Salute, sicurezza, eccetera., solo por nombrar algunos de los sectores a los que vamos a poder hallar. El objetivo de IoT es admirable, pero se trata de cientos de dispositivos que van a inundar el mercado, con escasez de estándares y multitud de deficiencias de seguridad en su creación. Ante esta situación, vamos a hallar una plataforma de lanzamiento para ciberataques contra clientes corporativos, redes gubernamentales y de compañías privadas.

IoT.jpg

Y esto no se trata de algo con lo que nos vayamos a hallar en el futuro. Está sucediendo ahora mismo. Hace unos días hubo un ataque contra muchos de los sitios web más famosos como Twitter, Netflix y Amazon que se quedaron sin poder dar servicio en muchas partes del mundo durante varias horas debido a un ataque DDoS. Según las últimas investigaciones, este ataque podría llevarse a cabo desde cientos de dispositivos y máquinas conectadas por medio de IoT.

Baja seguridad

Ad oggi, muchos fabricantes de dispositivos y sensores de IoT no han proporcionado la seguridad adecuada para sus dispositivos. El mercado de dispositivos IoT de consumo como cámaras, termostatos y otros dispositivos que se usan tanto en el hogar como en las compañías y que están conectados a Internet, son muy sensibles al precio y los fabricantes están enfocados en minimizar el precio a cambio de invertir menos en su seguridad. Muchos de los millones de dispositivos conectados a Internet son potencialmente explotables y esto es especialmente problemático puesto que estos dispositivos son altamente susceptibles a algunos tipos de ataques cibernéticos como el ransomware.

Pero con la adopción cada vez mayor de IoT, las cosas están destinadas a cambiar. Algunas leyes en países como Estados Unidos están comenzando a regular y sancionar el incumplimiento de las medidas mínimas de seguridad en este tipo de dispositivos. Nonostante questo, estas sanciones no deben tomarse como un plan de seguridad. Los piratas informáticos siempre intentarán sortear cualquier tipo de barrera que los fabricantes pongan en estos dispositivos. così, las compañías deben contar con una defensa que se adapte, prevenga y detecte las amenazas de los dispositivos IoT.

Algunos equipos de seguridad y TI de grandes compañías están comenzando a crear y configurar plataformas que intentan engañar a los piratas informáticos haciéndose pasar por dispositivos de IoT. Estas plataformas de timo aparecen como servidores de IoT de producción y puertas de link de servicios, engañando a los atacantes haciéndoles creer que son los dispositivos reales que buscan para ingresar a las redes de producción.

¿Cómo podemos prevenirnos a nosotros mismos?

Para evitar que un hacker se cuele en nuestra red desde estos dispositivos, debemos detectar al atacante dentro de nuestra red lo antes factible. Las plataformas de timo están diseñadas para convertir toda la red en una estafa y proporcionar visibilidad de los atacantes en tiempo real y alertar sobre las amenazas de la red. Pero la respuesta ideal no solo debe detectar amenazas sino además ser capaz de identificar diferentes tipos de amenazas, clasificándolas por niveles y brindando un conjunto de estrategias de respuesta a incidentes que incluyan información detallada sobre el atacante para poner en cuarentena y reparar los sistemas que están siendo infectado automáticamente.

Los piratas informáticos usan el elemento sorpresa para llevar adelante sus ataques, pero al usar estas plataformas de timo, los atacantes son detectados y los equipos de seguridad pueden ponerlos en cuarentena y estudiarlos para prevenir futuros ataques. La estrategia de la idea de defensa adaptativa para proteger sus activos críticos en estos casos puede incluir lo siguiente:

  • Desarrolle su seguridad desde cero. Tome decisiones acerca de cómo se recopilará la información, cuánto tiempo se conservará y quién puede ingresar a ella por motivos de seguridad. Revise estas decisiones periódicamente a medida que la red crece y progresa.
  • El tipo de datos recopilados debe proporcionar información sobre las decisiones de seguridad. Algunos dispositivos específicos pueden tener fallas de seguridad, y TI debe revisar los datos en términos de si la vulnerabilidad de esas computadoras afecta los datos personales de los usuarios que las usan o si se puede identificar la ubicación real del dispositivo. Deben asegurarse de que los fabricantes han tomado medidas de seguridad adicionales en el desarrollo de los dispositivos si deben recabar datos sensibles de los usuarios, como información financiera, geolocalización o información recopilada sobre grupos de riesgo como niños o ancianos.
  • Piense en cómo manejar esos datos. Deben desarrollarse políticas que impongan límites a la recopilación y retención de datos del usuario. Esto debería incluir, come esempio, el almacenamiento únicamente de la información de la tarjeta de crédito truncada. Los equipos de TI además deben minimizar la cantidad de datos recopilados para reducir el riesgo potencial.
  • Proteja los datos con medidas de seguridad adicionales. Las medidas de seguridad deben ir más allá de la simple salvaguarda del dispositivo, además deben incluir medidas administrativas, técnicas y físicas de toda la red.
  • Verifique si hay quejas a los proveedores de estos dispositivos. Cuando vaya a poner en práctica sensores o dispositivos de IoT, su equipo de seguridad debe verificar y confirmar que los productos estén protegidos y que no haya reclamos de seguridad.
  • Implemente políticas para proteger su red de terceros. Cree procesos documentados para terceros que manejen datos, hardware o software críticos en su red. Esto puede incluir limitar la red y los datos a los que pueden ingresar y necesita que los proveedores informen cualquier infracción que detecten.
  • Manténgase actualizado sobre las tendencias de seguridad. Intenta prevenir todo lo que puedas pero además debes de tener visibilidad de las amenazas que existen y qué puede ser que tu sistema haya sido pasado por alto o que aún no te hayan llegado. Asegúrese de que sus sistemas puedan detectar tanto amenazas reconocidas como desconocidas y que envíen alertas justificadas y análisis de ataques para acelerar la solución a incidentes, ayudando en la recuperación y prevención de ataques en curso.

Iscriviti alla nostra Newsletter

Non ti invieremo posta SPAM. Lo odiamo quanto te.