Estudio: IoT vulnerable en medicina, producción y KRITIS

Estudio: IoT vulnerable en medicina, producción y KRITIS

Compartir publicación

El Informe de seguridad de IoT 2022 descubre brechas significativas en la seguridad cibernética. Un estudio revela muchos sistemas IoT vulnerables en las áreas de medicina, producción y KRITIS. Los líderes empresariales deberían pensar en aumentar la responsabilidad.

La seguridad cibernética todavía se piensa en silos: esa es la conclusión de un estudio realizado por el especialista en seguridad de IoT ONEKEY. “En muchos casos, las empresas y los empresarios todavía piensan en silos clásicos cuando se trata de seguridad de TI. El riesgo de crecimiento inmediato de muchas versiones de firmware diferentes en los sistemas IoT a menudo se pasa por alto”, advierte Jan Wendenburg, director general de ONEKEY.

La mayor amenaza de IoT en medicina

Las áreas con mayor riesgo incluyen dispositivos y sistemas IoT en medicina (47 por ciento), infraestructura crítica (45 por ciento) y fabricación (39 por ciento). Se encuestó a más de 2022 representantes de empresas del nivel gerencial para el "Informe de seguridad de IoT 300". "Todas las áreas de la industria son vulnerables, porque los piratas informáticos utilizan constantemente todos los puntos débiles y no solo los que desean los representantes de la industria", dice Jan Wendenburg. El riesgo particular en el sector de IoT es que cada dispositivo y cada sistema tiene su propio firmware, es decir, un software que controla el dispositivo o sistema en sí. Dado que apenas existen directrices o especificaciones vinculantes, muchos fabricantes hasta ahora le han dado poca importancia a la seguridad total contra los ataques.

Responsabilidad de la administración

El jefe de ONEKEY también señala la creciente responsabilidad de los administradores de la empresa: "Es previsible que en un futuro muy cercano la administración sea directamente responsable de las fallas en la seguridad de TI", dice Wendenburg. Este requisito también se cumplió durante la Feria de Hanover por la VDE - Asociación de Tecnologías Eléctricas, Electrónicas y de la Información. V. – en voz alta. Por lo tanto, cada componente de un sistema de TI, especialmente el software, debe ser completamente verificable y rastreable, según Wendenburg de ONEKEY. La empresa, que se especializa en seguridad informática, opera una plataforma de análisis automatizado para el software operativo de todos los dispositivos y sistemas con conexión a la red, pero sobre todo sistemas de control inteligente en producción, tecnología médica, infraestructuras críticas y en muchas otras áreas industriales.

Los fabricantes podrían hacer más para proteger

Los representantes de las empresas encuestadas al menos están de acuerdo con la seguridad de los sistemas IoT proporcionados por el fabricante: solo el 12 por ciento considera que las medidas de protección contra piratas informáticos son suficientes, el 54 por ciento las ve parcialmente suficientes, el 24 por ciento insuficientes y el 5 por ciento incluso deficientes. “La clave para una mayor seguridad es utilizar comprobaciones automáticas de seguridad y cumplimiento en las primeras etapas del desarrollo de nuevos dispositivos, sistemas y máquinas inteligentes. Al mismo tiempo, también se pueden generar listas de piezas de software automatizadas, denominadas "Lista de materiales de software". De esta manera, se logra mucha seguridad y transparencia con poco esfuerzo”, explica Jan Wendenburg.

Más en ONEKEY.com

 


Acerca de ONEKEY

ONEKEY (anteriormente IoT Inspector) es la plataforma europea líder en análisis automáticos de seguridad y cumplimiento para dispositivos en la industria (IIoT), producción (OT) e Internet de las cosas (IoT). Utilizando "Digital Twins" y "Software Bill of Materials (SBOM)" creados automáticamente de los dispositivos, ONEKEY analiza de forma independiente el firmware en busca de brechas de seguridad críticas y violaciones de cumplimiento, sin ningún código fuente, dispositivo o acceso a la red.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más