Ciberseguridad IoT

Dispositivos IoT en la empresa:
brechas de seguridad y protección

Implementar dispositivos IoT dentro de la empresa, implica ir más allá de las necesidades técnicas y prestar especial atención al nivel de protección ante ataques que puedan afectar a la privacidad de los datos, de la empresa y de sus clientes, o impedir el correcto funcionamiento de su actividad.

Ciberseguridad IoT
Ciberseguridad IoT

Ciberataques a IoT, una amenaza a considerar

Ante el aumento de las vulnerabilidades en este tipo de dispositivos debemos tener en cuenta las necesidades técnicas y considerar como algo vital el nivel de protección ante ataques que puede obtener datos privados de la empresa o sus clientes.

Según uno de los últimos informes de Trend Microun 63% de las compañías asegura que «las amenazas relacionadas con IoT han aumentado en el último año (2018)».

Muchos dispositivos IoT no incorporan la seguridad como elemento básico en su diseño, fabricación y ciclo de vida

Ciberseguridad IoT

Dispositivos IoT en la empresa: sí pero con garantías de ciberseguridad

Las organizaciones que conectan a sus redes dispositivos IoT (Internet of Things) o IIoT (Industrial Internet of Things) deben tener en consideración la importancia de blindar la seguridad de las mismas, a través de:

  • Correcto dimensionamiento y fortalecimiento de la red donde se conectan los dispositivos.
  • Análisis y configuración personalizada de los mismos.
  • Implementación de políticas de control de endpoints o cortafuegos para monitorizar el tráfico y la actividad de cada uno de ellos.
  • Diseño de planes de gestión de incidentes, así como sistemas de monitorización y control de cualquier posible brecha de seguridad.

Conscientes de esta realidad, el 40% de las empresas* consideran necesarios mecanismos de cifrado y autenticación segura de los dispositivos, así como más herramientas anti-malware.
* THALES/Thales Data Threat Report (2019).

Ciberseguridad IoT

Los CISOs deben velar por la seguridad en el despliegue de dispositivos IoT en la red corporativa

La Transformación digital de la empresa, especialmente en la industria, ha desembocado en una digitalización y automatización de los procesos de producción y gestión, dando lugar al despliegue masivo de dispositivos IoT.

Esta realidad presenta un nuevo reto a los CISOs de cualquier empresa que deben analizar las vulnerabilidades y establecer las políticas adecuadas para prevenir los posibles escenarios de ataque. Deben proteger todos sus recursos, más aún cuando estos pueden servir como puerta de entrada para recabar información confidencial sobre la propia organización o sus clientes.

Aquellos dispositivos IoT, IIoT (Industrial Internet of Things) o IoMT (Internet of Medical Things) que manejen u obtengan datos privados, por ejemplo, los RFID, dispositivos de identificación o presencia, se verían afectados por la nueva aplicación de la normativa RGPD y el tratamiento de datos personales que se puedan llevar a cabo mediante los mismos.

Los dispositivos de bajo coste o que no contemplen la seguridad como modelo de diseño, fabricación y uso, constituyen el elemento más vulnerable actualmente.

Escenarios habituales a la hora de proteger una red IoT ante eventuales ataques:

Ciberseguridad IoT

Estos escenarios sirven para poner en contexto la necesidad de utilizar herramientas y metodologías que permitan controlar, mediante plataformas de inventariado y gestión de vulnerabilidades, todos los activos IoT que dispongamos.

Existen multitud de herramientas de protección de endpoints que facilitan esta tarea, pero es necesario aplicar un control exhaustivo de las redes a las que se conectan, así como un plan de choque en el momento en el que se detecte una vulnerabilidad que ha sido explotada, ya que utilizar solo VPNs o segmentar la red no basta.

Básicos para un esquema de protección:

  • Estudio de los dispositivos a implementar

    Estudio de los dispositivos a implementar

    Servidos por proveedores conocidos y con cierto soporte.

  • Políticas de instalación y uso

    Políticas de instalación y uso

    La instalación y configuración de estos dispositivos deben realizarlas sólo los departamentos autorizados, evitando que cualquier usuario pueda introducir nuevos dispositivos a la red.

  • Identificación de dispositivos

    Identificación de dispositivos

    Identificar todos y cada uno de los dispositivos presentes en la red.

  • Segmentación

    Segmentación

    Para poder controlar adecuadamente estos activos, deben estar configurados en su propia red aislada.

  • Monitorización

    Monitorización

    Debe llevarse un control del tráfico, así como la detección de nuevos dispositivos en la red no autorizados.

  • Protección

    Protección

    El control de estos dispositivos es vital. Muchos no están orientados a la seguridad, otros no ofrecen actualizaciones o han dejado de tener soporte; suponiendo una clara exposición en el futuro.

  • Seguridad física

    Seguridad física

    Este aspecto es muy importante, ya que éste puede ser modificado o bloqueado por terceros.

Servicios relacionados

Productos relacionados