IoT como problema de seguridad

IoT como problema de seguridad

Compartir publicación

Los dispositivos IoT conectados ofrecen un enorme potencial para la innovación, y aún pueden representar un problema importante para TI: tres riesgos de seguridad principales y recomendaciones de medidas concretas para aumentar la seguridad de IoT a largo plazo.

El mercado de IoT está creciendo dinámicamente en muchas áreas: desde electrodomésticos inteligentes y sistemas de construcción inteligentes hasta plantas industriales con autocontrol. Los dispositivos en red ofrecen innumerables ventajas, pero también representan una gran superficie de ataque. En detalle, los usuarios siempre deben estar atentos a tres amenazas de seguridad que trae consigo el IoT: credenciales codificadas, las actualizaciones de firmware de IoT poco frecuentes y el IoT limitado: Visibilidad.

Credenciales codificadas

Muchos dispositivos IoT usan credenciales estándar codificadas o integradas por el fabricante. Los atacantes pueden usar estas credenciales para acceder a vulnerabilidades en el software y firmware del sistema IoT, y también usarlas para penetrar en otros sistemas corporativos. Para minimizar estos riesgos, las contraseñas codificadas deben reemplazarse por contraseñas individuales seguras y todas las credenciales y secretos de IoT siempre deben protegerse y administrarse en una bóveda protegida. Además, el acceso a cada dispositivo IoT en la red debe controlarse y auditarse de manera constante.

Actualizaciones de firmware IoT

Muchas implementaciones de IoT carecen de capacidades integradas para actualizaciones de software y firmware. Es muy difícil para los equipos de seguridad corregir las vulnerabilidades de manera oportuna; a veces pasan años o incluso décadas sin una actualización. Esto puede dejar cualquier dispositivo IoT, desde cerraduras de puertas de hoteles hasta equipos médicos que salvan vidas e infraestructura de servicios públicos críticos, vulnerable a un ataque. Una de las formas más efectivas de mitigar tales ataques es limitar a qué dispositivos pueden acceder en una red. Antes de otorgar el acceso, una estrategia de seguridad de la identidad siempre debe incluir la verificación de la identidad, la validación del dispositivo y la limitación del acceso a lo que realmente se necesita. Esto reduce la superficie de ataque potencial, evitando daños a gran escala a la empresa.

Visibilidad limitada

Una gran parte del problema de seguridad de IoT radica en la falta de transparencia. Las organizaciones luchan por identificar todos los dispositivos IoT y OT presentes en su red, y mucho menos administrarlos de manera eficiente a lo largo de su ciclo de vida. Una solución de automatización puede facilitar el trabajo aquí y proporcionar una visibilidad muy necesaria, por ejemplo, mediante la búsqueda continua de nuevos dispositivos en la red. Al cambiar automáticamente las credenciales predeterminadas, rotar las contraseñas y actualizar el firmware del dispositivo, los equipos de seguridad pueden ahorrar un tiempo valioso mientras mejoran la protección del dispositivo.

“Los dispositivos IoT ofrecen un gran potencial para acelerar la transformación digital. Pero sin un concepto consistente para administrar los dispositivos, IoT alberga importantes riesgos de seguridad cibernética”, enfatiza Michael Kleist, vicepresidente de área DACH en CyberArk. “En primer lugar, es importante que las empresas conozcan todos los dispositivos IoT y OT que se conectan a la red. Además, todos los datos de inicio de sesión deben estar protegidos y gestionados. Por último, pero no menos importante, las empresas también deben asegurar el acceso remoto de proveedores externos para actualizaciones de firmware o medidas de mantenimiento, con acceso controlado a sistemas y dispositivos para usuarios humanos y no humanos".

Más en Cyberark.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más