Inicio Web. IoT, ¿un punto de quiebre o pesadilla de seguridad?

IoT, ¿un punto de quiebre o pesadilla de seguridad?

movil-smartphone-iot-cosas-things-internet

Por Everth Hernández, Director de Ingeniería de Sistemas de Aruba.

Recientemente me di cuenta que muchos de los mails en mi bandeja de entrada me estaban alertando sobre el hecho de que el Internet de las Cosas va a cambiar nuestras vidas y traerá muchos beneficios.

Sin embargo, también es cierto que podría crear muchos dolores de cabeza para los departamentos de TI. ¿Cómo van a manejar los departamentos de TI un sinnúmero de nuevos dispositivos, sistemas operativos y otras ‘cosas’ no manejadas por usuarios?

Según el reporte de Internet Of Things de 2015, 34,000 millones de dispositivos estarán conectados a internet en 2020, de esos, 24 mil millones serán dispositivos IoT, incluyendo wearables o llaves de auto almacenadas en un smartphone, incluso interruptores de cocheras.

La gran sorpresa es que quienes van a adoptar el IoT serán las empresas, en su mayoría, no consumidores. Los negocios tendrán un estimado de 11.2 mil millones de dispositivos IoT para el 2020.

A pesar de que el IoT ofrece beneficios visibles para los negocios –como lugares de trabajo inteligentes, salas de conferencia automáticas y el potencial de ahorrar en energía–, también trae consigo posibles brechas de seguridad para la red empresarial. Si alguno de estos dispositivos llegara a tener privilegios de administrador, le daría una oportunidad a los hackers de acceder a redes internas, poniendo en riesgo información sensible.

Dado el número de riesgos de seguridad que presentan, los dispositivos IoT necesitan ser una parte integral de la conversación a la hora de planear infraestructuras de red; la misma necesita ser lo suficientemente inteligente para clasificar y entender el comportamiento de estos dispositivos; y necesita ser capaz de sacar a un dispositivo sospechoso de la red hasta que pueda confiar en él.

Un ejemplo de ello es la solución Aruba ClearPass 6.6, que permite al departamento de TI crear huellas digitales personalizadas para un dispositivo IoT en minutos en vez de semanas, para apoyar la toma de decisiones en tiempo real para acciones de acceso y seguridad.

Además, el departamento de TI puede crear perfiles personalizados para identificar y ubicar dispositivos IoT en las redes apropiadas y aplicar políticas de seguridad en tiempo real. A través de la interacción real con soluciones de seguridad de otros proveedores, se puede automatizar la protección contra amenazas para dispositivos que representan un riesgo, con una interacción mínima de los administradores.

Por ejemplo, si un nuevo sensor de aire acondicionado intenta entrar a un servidor que contiene datos financieros, algo debe andar mal. Si en ese punto se ve y actúa como una computadora, el sistema puede echar al dispositivo de la red.

Si un hacker está usando privilegios de administrador y un firewall reconoce un patrón de comportamiento que merece una acción, ese mismo firewall puede llevarla a cabo. La solicitud para acceder al servidor puede ser bloqueada y el firewall puede solicitar a ClearPass sacar al dispositivo de la red.