La importancia de contar con una estrategia de ciberseguridad al usar IoT

Dejar un comentario

El impacto del Internet de las Cosas (IoT, por sus siglas en inglés) en el mundo empresarial es innegable. Sin embargo, muchos especialistas en ciberseguridad señalan que el foco de desarrollo de dicha tecnología descuida, en gran medida, temas referentes a la seguridad informática y que ello pone en riesgo a un sinfín de usuarios e industrias, quienes sin saberlo tiene una bomba de tiempo.

Seguridad en IoT

Según Mike Barton, jefe de la policía británica y máxima autoridad policial en Reino Unido, “estamos en una situación en la que no sabemos cómo es la seguridad de los dispositivos que compramos para el IoT y simplemente, no se informa de ello. Sin embargo, ese es el componente más importante de lo que compras”.

Aunque alguien puede dudar el peligro que implica que un cibercriminal intervenga un tostador, debemos entender que este dispositivo es sólo la puerta de acceso a toda la infraestructura de comunicación que alberga dispositivos móviles, videovigilancia, iluminación y computadoras con información valiosa y que puede ser sustraída por una puerta trasera.

“No solo está en riesgo el número de yogures que comas, sino que todo tu Internet de las Cosas se conecta a la misma red. Esa es una puerta trasera en tu red”, subrayó Barton en un artículo para MIT Technology Review.

Así, y bajo la premisa de que una cadena es tan fuerte como su eslabón más débil, el IoT se vuelve una excelente herramienta de acceso para los cibercriminales, quienes ya han aprovechado dicha tecnología para sembrar pánico en repetidas ocasiones. Por ejemplo, con un ataque a una planta eléctrica en Ucrania, mismo que ocasionó intermitencias en el servicio de una ciudad entera.

Pero ¿cómo generar una estrategia de ciberseguridad IoT?

Según Jamie Condliffe, columnista del MIT Technology Review, definir parámetros de seguridad adecuados para esta tecnología es particularmente adecuado, pues a diferencia de otras métricas, el número de vulnerabilidades en un sistema es incierto y no puede ser dimensionado de forma certera.

“A diferencia de la eficiencia energética, que resulta relativamente fácil de medir objetivamente, la seguridad digital es un concepto resbaladizo. A una empresa puede resultarle bastante fácil tranquilizar a los usuarios e indicarles que no utilicen contraseñas débiles, pero es casi imposible garantizar que el software de un dispositivo no tenga alguna vulnerabilidad que pueda ser explotada por los cibercriminales”, explica Condliffe.

Entonces ¿cómo debe reaccionar tu empresa siendo que la tecnología IoT tiene un menor nivel de desarrollo y por tanto un mayor numero de vulnerabilidades por identificar?

Afortunadamente existen alternativas basadas en tecnologías de carácter predictivo como el Deep learning, que permite identificar posibles ataques y vulnerabilidades mediante la detección de patrones y el aprovechamiento del Big Data.

Compañías como Telefónica, ofrecen plataformas y herramientas de monitoreo que brindan total visibilidad y control de la red, siendo esto un importante aliado para detectar intrusiones no deseadas antes de que éstas puedan generar un impacto considerable a tu organización, ya sea sustrayendo información o generando fallos en alguna infraestructura crítica.

Finalmente, es importante señalar que no sólo tu información está en riesgo. Existe la posibilidad de que los cibercriminales accedan a tu red con el objetivo de aprovechar su capacidad de procesamiento con fines diversos, convirtiendo a las empresas como un medio estratégico para ataques más especializados.

Nuevo llamado a la acción

Ingresa para comentar