Actualmente en materia de seguridad empresarial están cambiando muchas cosas. Las organizaciones, además de proteger su nube pública, privada o híbrida, y sus redes locales, también deben empezar a ocuparse de otras cosas. En este sentido, la seguridad de IoT, o lo que es lo mismo, el Internet de las cosas (IoT), también debe ser una prioridad para la mayoría de las empresas. Cada vez más van a aumentar la cantidad de dispositivos IoT, lo que se traducirá en más datos y más oportunidades para los atacantes.

Por lo tanto, mantener la seguridad de IoT en el futuro va a hacer que sea necesario proteger nuestras redes.  Si nos centramos en los dispositivos, puede convertirse en una batalla interminable que al final se volverá más complicada. A continuación, iremos viendo las razones.

Riesgos y peligros que pueden afectar a la seguridad de IoT

El riesgo al que se enfrentan las organizaciones aumenta a la par que el ritmo de adopción de IoT. Según las estimaciones de International Data Corporation para el 2025, se calcula que habrá 41,6 mil millones de dispositivos IoT conectados. Un dato preocupante que agrava el problema, es que se confía en estas redes de dispositivos IoT. Además, recientemente se han añadido dispositivos IoT personales para transportar datos empresariales confidenciales, con el 98% del tráfico de dispositivos IoT existente sin cifrar.

Actualmente, necesitamos un nuevo enfoque basado en crear redes resistentes que estén listas para IoT. Por lo tanto, la postura de seguridad tradicional está desactualizada. Ahora mismo, hay demasiados y diferentes tipos de dispositivos para esperar un estándar uniforme que pueda garantizar su seguridad. También hay que tener en cuenta que, el mantenimiento de IoT, puede ser caro y engorroso. Si tenemos que asegurar individualmente cada dispositivo de IoT de nuestra red durante toda la vida útil, asegurando que cada uno tenga software, políticas actualizadas y seguras, puede ser resultar una tarea muy compleja y difícil de abordar.

Conocer qué tenemos conectado a nuestra red

Cada vez hay más dispositivos de IoT en la sombra en nuestras redes empresariales del hogar. En este sentido, es importarte conocer qué es lo que está conectado a nuestras redes. Ya no basta simplemente con identificar direcciones IP. Debemos dar un paso al frente y saber qué tipos de dispositivos hay en nuestra red. Así, conociendo para que sirve un dispositivo, nos permite saber qué debe y qué no debe hacer.

Otra cuestión a tener en cuenta, es que los dispositivos de IoT van y vienen en sus redes, traídos por diferentes departamentos y diferentes personas. Por lo tanto, una verificación de activos estática una o dos veces al año ya no nos sirve.

Una de las cosas que debemos buscar es la monitorización inteligente. Aquí, asegurar los datos, el acceso y el tráfico de la red requiere aprendizaje automático (ML). De este modo, el aprendizaje automático se utiliza cada vez más para monitorizar redes, la detección de amenazas y la corrección. También hay que señalar que es igual de efectivo para identificar, monitorizar y proteger los dispositivos de IoT debido a que puede escalar estas actividades en tiempo real.

La segmentación de red, el Zero Trust y la seguridad de IoT en el futuro

Una buena política adecuada que debemos aplicar es tener una segmentación de red adecuada. Así, cuando se hacen bien las cosas, los dispositivos de IoT en la infraestructura crítica no se verán comprometidos cuando un empleado haga clic accidentalmente en un correo electrónico de phishing. Por lo tanto, teniendo zonas separadas, va a servir para evitar que las amenazas se muevan por toda la red y, además, hará más fácil el control de los dispositivos de IoT.

Como conclusión podemos sacar que mantener la seguridad de IoT en el futuro va a requerir de la protección de las redes mismas. Si nos ocupamos sólo de dispositivos, va ser una tarea interminable que cada vez se volverá más costosa. Así, un enfoque de red en el que tengamos visibilidad, acceso, monitoreo en tiempo real y segmentación, nos va a proporcionar una solución eficaz para nuestros dispositivos de IoT.

Fuente: Dark Reading

Tomado de: RedesZone

Califique nuestro contenido
[Total: 0 Promedio: 0]
Compartir en:
Ing. Evelio Carmenate Cisneros

Por Ing. Evelio Carmenate Cisneros

Especialista Superior de Salud en la Dirección de Informática y Comunicaciones del Ministerio de Salud Pública de Cuba.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *