Inicio Web. Internet de Todo expone vulnerabilidades en la seguridad empresarial

Internet de Todo expone vulnerabilidades en la seguridad empresarial

seguridad-internet-cosas-iot

CANCÚN.- Las empresas actuales dependen enormemente de las comunicaciones a través de internet. Esto da como resultado un uso cada vez mayor de dispositivos móviles y de la nube, tanto a nivel de los empleados como de toda la organización.

Cualquier objeto que permita acceder a internet se convierte en un vehículo que puede vulnerar la seguridad de la red, y el Internet de las Cosas multiplica exponencialmente las amenazas.

Esto, sumado al acelerado crecimiento del uso de la nube, genera una superficie de amenazas mas compleja y grande, en un entorno en el que los ciberdelincuentes están al acecho de una vía para tener acceso y generar ataques de toda índole.

Algunos estudios han identificado que las APT (Amenazas Persistentes Avanzadas) son cada día más agresivas. Éstas tienen la capacidad de obtener los datos que buscan en menos de una hora y además esconderse en la red de la organización durante meses sin ser identificadas, lo cual puede multiplicar los ataques no solo a la propia organización afectada sino a otras con las que se tenga alguna relación comercial.

Esta situación vuelve especialmente vulnerables a pequeñas empresas que no cuentan con el presupuesto para invertir en las tecnologías de protección de seguridad avanzadas.

Se estima que actualmente una organización para su red en promedio debería contar con 45 herramientas de seguridad. Cuantos más equipos, mayor es la fragmentación y más difícil de administrar.

Hoy en día existen herramientas diseñadas para identificar amenazas, bloquearlas, activar antivirus, firewalls, etc. En caso de que la amenaza no logre ser detenida, también hay soluciones para minimizar los daños y permitir una recuperación casi inmediata.

Las organizaciones deben contar toda la información sobre las características de cualquier elemento conectado a la red: qué es, dónde está, desde dónde accede, un histórico de datos, dar seguimiento, etc. Esto se traduce en  una estrategia de tres niveles:

  • Visibilidad de toda la información sobre cualquier dispositivo conectado,
  • Conocer la firma de cada dispositivo,
  • Utilizar la propia red como una plataforma de contención y seguimiento a la respuesta.

En cuanto a la visibilidad, la red ofrece un mapa de todo lo que se conecta: archivos, equipo, usuarios, etc. Todo esto requiere de un ‘contexto’, pues el dato que se colecta de la red no tiene valor por sí mismo.

Al agregar información como: qué es, en dónde está, etc., se genera una información inteligente para identificar si puede tratarse de una amenaza real. De esta manera, la red de la organización se convierte en un ‘sensor’ de protección.

El Internet de Todo (IoE) obliga a las organizaciones a contar con una infraestructura capaz de defenderse y de sobrevivir al crecimiento exponencial de ataques que generarán todos los objetos conectados a la red, los cuales no necesariamente cuentan con una buena practica de seguridad o protección.

Sin embargo, la estrategia de seguridad va mucho más allá de adquirir un producto. Se requiere establecer una práctica integral de seguridad, generar políticas de acceso, así como contar con herramientas que identifiquen y bloqueen oportunamente las amenazas.