Gartner estima que habrá 20 mil millones de dispositivos conectados a Internet para 2022. Incluso hoy en día hay casi el doble de dispositivos habilitados para Internet que personas. IoT ya está enriqueciendo nuestras vidas, agregando conveniencia y eficiencia, pero desde una perspectiva organizacional, se ha vuelto difícil de administrar. No menos importante, la gran variedad de dispositivos es abrumadora.
Muchos dispositivos IoT no son seguros "listos para usar" con contraseñas predeterminadas fáciles de "adivinar" y requieren un nivel de experiencia técnica antes de que se conecten a la red. ¿Cómo puede una empresa estar segura de que esto se soluciona, especialmente cuando muchos dispositivos IoT serán instalados por terceros, como un contratista?
Y así como "traer su propio dispositivo" ha presentado desafíos para los departamentos de TI, lo mismo es cierto para IoT. Ingrese a casi cualquier oficina y, por lo general, verá una gran cantidad de dispositivos IoT que posiblemente no estén administrados por la organización de TI, como altavoces de música WiFi, asistentes inteligentes y cafeteras con iPad. Sin embargo, estos dispositivos deben tratarse en la misma categoría de alto riesgo que las computadoras portátiles y los dispositivos móviles con controles de red.
Este debate se ha visto sobrealimentado por el lanzamiento de 5G, visto como un habilitador crucial para la próxima generación de dispositivos IoT. Huawei, un fabricante, ya ha sido "prohibido" en ciertos países, como Estados Unidos y Australia, de las redes de operadores debido a las preocupaciones sobre la participación del estado y lo que algunos temen podrían llevar a que los datos terminen en manos de una potencia extranjera. Y los temores de participación estatal en IoT no son infundados dado que Microsoft recientemente afirmó haber observado que un presunto grupo de piratería patrocinado por el estado ruso conocido como 'Fancy Bear' ataca activamente a las empresas a través de dispositivos que incluyen un teléfono VOIP, una impresora de oficina y decodificador de video.
Por lo tanto, los problemas de seguridad son fundamentales, tanto a nivel de dispositivo como de red. ¿Cómo resolvemos esto?
La seguridad de los dispositivos IoT solo se puede hacer a nivel de red. Si bien es necesario configurar cada punto final para que sea lo más seguro posible, no es realista suponer que esto es práctico o que no habrá un eslabón débil en la cadena que no pueda ser explotado. En cambio, el enfoque debe estar en monitorear el tráfico de la red para garantizar que esté llegando a su destino previsto para que la intrusión pueda detectarse rápidamente. La mayoría de los dispositivos IoT tienen la ventaja de ser predecibles en su funcionamiento y comportamiento cotidiano. Tome un dispositivo Echo: por lo general, solo intercambiará datos con un servidor de Amazon. Una máquina de café generalmente solo se activará cuando necesite pedir suministros. Esta consistencia hace que sea un poco más fácil detectar cambios en el comportamiento que luego podrían marcarse como un problema potencial.
Las empresas deben apuntar a un único "panel de vidrio": una consola de administración que presente los datos de todos los dispositivos IoT en un solo lugar. En una capa de red, esto significa dirigir todo el tráfico de IoT a la nube a través de "túneles" seguros que son completamente independientes de la red que los transporta. Los conectores en la nube son independientes de la red en la que se encuentran: no importa si es 5G, 4G o banda ancha fija, el tráfico se enruta de forma segura a las puertas de enlace de seguridad en la nube para que los destinos se puedan verificar como seguros, el contenido se puede verificar en busca de datos maliciosos, y el comportamiento puede ser monitoreado por anomalías y niveles de riesgo.
Al administrar el tráfico de esta manera, es posible restringir el tráfico de IoT solo a destinos que estén autorizados y que mitiguen de forma segura el riesgo de que estos se vean comprometidos. La mayoría de los atacantes tratarían de redirigir el tráfico de red a una URL de phishing o un pozo de agua, pero se pueden aplicar políticas que restringirían el tráfico de red solo a sitios web confiables o direcciones IP, proporcionando una capa de seguridad esencial contra los ciberdelincuentes y los actores de los estados nacionales.
Otro enfoque que las empresas podrían adoptar es verificar que los dispositivos no envíen tráfico a destinos defectuosos conocidos con sistemas integrados con "listas" que incluyen Indicadores de compromiso (COI), recopilados por profesionales y proveedores de la industria de seguridad. Estos enfoques pueden complementarse aún más mediante el uso de inteligencia artificial que con el tiempo puede llevar a un análisis aún más profundo para ver cómo se "comportan" los dispositivos IoT para que las anomalías puedan identificarse y remediarse rápidamente. Este enfoque casi significa que las organizaciones pueden escalar de forma segura tanto como lo necesiten y para lo que sea que traiga la próxima generación de IoT.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…