IoT y 5G: oportunidades y riesgos para las empresas 

IoT y 5G: oportunidades y riesgos para las empresas

Compartir publicación

Numerosas empresas se encuentran en medio del cambio digital, que también está siendo impulsado en gran medida por el Internet de las cosas (IoT). Sin embargo, los dispositivos IoT todavía tienen importantes debilidades de seguridad, lo que deja a las organizaciones expuestas a nuevas amenazas cibernéticas todos los días. Además, las nuevas tecnologías como 5G han hecho que los dispositivos IoT sean aún más vulnerables a las vulnerabilidades de día cero y la manipulación del software.

Entonces, con la expansión de IoT, ¿qué pueden hacer las organizaciones para protegerse contra tales ataques? Un comentario de Sunil Ravi, arquitecto jefe de seguridad de Versa Networks.

Los dispositivos IoT son un riesgo para la seguridad

El gigante de las telecomunicaciones Ericsson estima que para 2022 habrá casi 1,5 millones de dispositivos IoT conectados a celulares. Estos son, sin duda, de crucial importancia para la continua transformación de las empresas. Porque su contribución para hacer que la infraestructura sea "más inteligente" y recopilar datos para futuros desarrollos en el campo del aprendizaje automático y la inteligencia artificial es invaluable. Sin embargo, el problema fundamental de los dispositivos IoT es su seguridad. Los dispositivos en red a menudo aún no tienen ninguna función de seguridad, como p. B. Controles de autenticación. Y a medida que el mercado crece y las empresas amplían sus carteras de IoT, su superficie de ataque también crece. Con los informes de ransomware en los titulares una y otra vez, las organizaciones deben asegurarse de que cualquier dispositivo agregado a su infraestructura sea completamente seguro.

El Internet de las cosas (IoT) en su conjunto no es un área de tecnología bien investigada y la experiencia nos ha demostrado que muchas amenazas pueden surgir de lo desconocido. El desafío se vuelve particularmente claro cuando se considera la escala del mercado de IoT. Con tantos dispositivos con conectividad ilimitada, sería extremadamente difícil para los investigadores revisar y categorizar cada uno.

Se sabe que los atacantes peinan una organización de arriba a abajo en busca de una vulnerabilidad adecuada. Es cierto que las arquitecturas de TI de las empresas suelen estar equipadas con herramientas y políticas de seguridad avanzadas y sofisticadas que las hacen mucho más difíciles de violar. Pero los dispositivos IoT que no tienen el mismo nivel de seguridad son objetivos perfectos. Una vez bajo ataque, proporcionan una plataforma para que los actores de amenazas lancen su ataque y se muevan lateralmente a través de la infraestructura.

El impacto de 5G

En el poco tiempo que 5G se ha implementado a nivel mundial, se ha convertido en una opción natural para los dispositivos IoT. El aumento masivo de la velocidad y la capacidad ayuda a satisfacer las enormes demandas, como la utilización de redes y la facilitación de la conectividad las 5 horas, los XNUMX días de la semana, sin mencionar la capacidad de satisfacer las necesidades de escalado de todos los dispositivos IoT. Por lo tanto, XNUMXG es el punto de partida ideal para cambiar las redes empresariales y la conexión de entornos de infraestructura, nubes y dispositivos IoT.

Sin embargo, las vulnerabilidades de software son inevitables y, al igual que el mercado de IoT, 5G aún no se ha investigado lo suficiente como para que los expertos tengan un 100 % de confianza en su seguridad. Por lo tanto, los ataques de día cero representan una amenaza masiva para las aplicaciones de IoT y 5G Al igual que Internet, 5G no es una red privada. Como resultado, cuando los dispositivos IoT se conectan a estas redes, la superficie de ataque aumenta y se vuelven vulnerables al movimiento lateral.

La seguridad y el rendimiento de la red deben estar en equilibrio

Sunil Ravi, arquitecto jefe de seguridad de Versa Networks

Por supuesto, la seguridad y el rendimiento de la red no van de la mano. Si se presta demasiada atención a uno, el otro sufrirá, lo que resultará en impactos operativos y de experiencia de usuario significativos. Existen innumerables aplicaciones de misión crítica que dependen del rendimiento de la red, pero eso no significa que la seguridad esté en segundo lugar.

La clave para lograr este equilibrio es un enfoque centrado. Resolver el problema con cualquier producto de seguridad es un método ineficaz y es probable que resulte en una pérdida de dinero y tiempo. Las organizaciones deben abordar los problemas específicos que presenta Internet de las cosas y elegir el servicio que ofrece el nivel y la forma de seguridad adecuados.

SASE puede compensar las funciones IoT faltantes

Secure Access Service Edge (SASE) ha demostrado ser una herramienta valiosa para compensar las capacidades faltantes de IoT. SASE refuerza el interbloqueo de la seguridad y el rendimiento de la red, asegurando que se eliminen todas las vulnerabilidades sin distraer la atención de las deficiencias de la red. Con este servicio, las organizaciones pueden asegurarse de que todos los puntos finales en una red IoT, independientemente de su tamaño, reciban el mismo nivel de seguridad y funciones de administración. Además de asignar controles de acceso a datos y usar sandboxing para aislar y analizar conexiones sospechosas, SASE ayuda a mejorar las velocidades de conexión y reducir la latencia. La pila de software unificada elimina la necesidad de que los datos atraviesen diferentes dispositivos o funciones de red virtual (VNF).

IoT puede contribuir significativamente a la resiliencia de una empresa, por lo que es importante que las empresas protejan su ecosistema de IoT. Eso significa que tienen que invertir en seguridad desde el principio y no pueden pensar en ello como un complemento opcional. Si bien no todos los dispositivos IoT son seguros desde el principio, las organizaciones pueden asegurarse de que toda su red sea hermética.

Más en Versa-Networks.com

 


Acerca de las redes Versa

Versa Networks, el líder en SASE, combina seguridad integral, redes avanzadas, SD-WAN con todas las funciones, verdadero multiusuario y análisis avanzado en la nube, en las instalaciones o una combinación de ambos para abordar las necesidades de SASE de pequeñas a pequeñas. extremo para cumplir con los requisitos de las grandes empresas y proveedores de servicios. Versa SASE está disponible en las instalaciones, alojado a través de proveedores de servicios operados por Versa, en la nube y a través de Versa Titan, un servicio en la nube simplificado diseñado para TI Lean.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Vulnerabilidades en dispositivos médicos

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, hay ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más