• Compra aquí
  • Soporte
  • 选择 语言 US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia y el Pacífico
    • Europa
    • China mas grande

La Internet de las cosas (IoT) ya está transformando industrias enteras y brindando una variedad de beneficios a organizaciones de todos los tamaños. Sin embargo, los dispositivos que componen el IoT tienen una seguridad notoriamente débil, lo que crea una superficie de ataque masiva para ser explotada por actores malintencionados. Por lo general, la seguridad ha sido una ocurrencia tardía con IoT, pero las organizaciones necesitan procedimientos y controles para reducir el riesgo de un ciberataque.

Un dispositivo de IoT puede ser cualquier cosa con una identificación única que esté conectada a la red, y la cantidad de dispositivos de IoT ha ido creciendo a gran escala. Una investigación estima que para 2025 habrá alrededor de 75 mil millones de dispositivos conectados a Internet.

El gran tamaño de la IoT convierte la seguridad en un gran desafío. El entorno de TI tradicional, que incluye computadoras, dispositivos de red y similares, generalmente incluye cientos, tal vez miles de dispositivos. Las iniciativas de IoT empresarial pueden aumentar rápidamente en escala para incluir cientos de miles de dispositivos. Estos dispositivos generan enormes volúmenes de datos que se distribuyen por el entorno desde el borde hasta la nube.

Los dispositivos de IoT también son mucho más diversos que los dispositivos de TI tradicionales, y existen muy pocos estándares para administrarlos y protegerlos. Por lo general, los controles de seguridad no se implementan en los propios dispositivos de IoT debido a la duración limitada de la batería. Además, los dispositivos de IoT no tienen mucha potencia informática, por lo que no pueden proporcionar cifrado ni otros servicios de seguridad.

A la luz de estos desafíos, las organizaciones deben adoptar un enfoque en capas para la seguridad de IoT. Como paso inicial, las organizaciones deben proteger los dispositivos de IoT de ataques externos. Esto requiere un firewall con protocolos específicos de IoT y firmas de aplicaciones de Capa 7, como el firewall de próxima generación Juniper SRX (NGFW). Además, se debe utilizar la segmentación de la red para evitar la proliferación lateral de amenazas.

Los dispositivos de IoT deben monitorearse para detectar comportamientos anómalos. Las organizaciones deben recopilar y analizar archivos de registro utilizando una solución de gestión de eventos e información de seguridad (SIEM).

La prevención avanzada de amenazas (ATP) también es esencial. Debido a que los dispositivos de IoT carecen de controles de seguridad, los piratas informáticos pueden encontrar vulnerabilidades y atacar los dispositivos con malware desconocido, los llamados ataques de día cero. El ataque distribuido de denegación de servicio (DDoS) de 2016 contra el proveedor de DNS Dyn es probablemente el ejemplo más famoso. El ataque aprovechó una enorme botnet de cámaras de video IP, enrutadores residenciales y otros dispositivos de IoT de consumo que habían sido infectados con el malware Mirai. El ataque destruyó los principales sitios web, incluidos Amazon, Netflix, Twitter y el New York Times.

Hay muchas otras formas de malware avanzado que explotan los dispositivos de IoT para formar botnets, y la detección de malware basada en firmas es ineficaz contra estas amenazas. La solución de protección contra amenazas avanzada de Juniper Sky combina la detección de amenazas basada en la nube con SRX NGFW para identificar y bloquear ataques de día cero. También emplea una caja de arena donde el malware se detona en un entorno contenido y capacidades patentadas de aprendizaje automático que analizan y se adaptan al malware.

Muchas empresas que implementan aplicaciones de IoT intentan mover las funciones de seguridad hacia el borde de la red. Un mejor enfoque es tener una seguridad generalizada de extremo a extremo; después de todo, la red es tan fuerte como su eslabón más débil. Si alguien puede piratear un dispositivo de IoT (tan inocente como su máquina de café "inteligente" o Smart TV), es muy probable que pueda piratear toda la red. Además, los datos generados por IoT serán omnipresentes, por lo que la seguridad deberá estar en todas partes.

Más importante aún, la seguridad de IoT no debería ser una ocurrencia tardía. Si está planeando una iniciativa de IoT, póngase en contacto con Rahi Systems para obtener ayuda para desarrollar una estrategia de seguridad de IoT e implementar los procesos y herramientas adecuados.

Cómo 1

Los comentarios están cerrados.

error: Contenido está protegido !!
X