14 C
Madrid
domingo, octubre 26, 2025
spot_img
spot_img

Cómo eliminar las vulnerabilidades de IoT que están poniendo en riesgo su negocio

El termostato de su oficina en casa, cámara de seguridad, asistente potencial activado por voz e impresoras inalámbricas están funcionando perfectamente acertadamente. Ayudan a que su oficina sea mucho más efectivo, conveniente y conectada que nunca, pero lo que la mayoría de las empresas no se dan cuenta es que esta conectividad puede tener un costo. Estos mismos dispositivos podrían ser el punto final que los ciberdelincuentes usan para obtener una puerta trasera en sus datos más confidenciales.

Se estima que hay aproximadamente 75 mil millones de dispositivos IoT en todo el mundo, y las empresas los adoptan a un ritmo más rápido que nunca. Si acertadamente estos dispositivos ofrecen el tipo de conveniencia que solo podría haberse imaginado hace unas décadas, crean puntos ciegos de seguridad que las defensas tradicionales de TI no fueron diseñadas para manejar.

En otras palabras, muchas empresas están caminando por una cuerda floja de seguridad que ni siquiera saben que existe. Sin requisa, con el enfoque correcto, puede mitigar estos riesgos y disfrutar de los beneficios de sus dispositivos conectados sin preocuparse por las amenazas de seguridad.

Identificación de vulnerabilidades de IoT en su negocio

Entonces, ¿cuáles son los riesgos que enfrenta su negocio al usar dispositivos IoT y de dónde se originan? Para obtener una respuesta más precisa, debe realizar una auditoría integral de cada dispositivo conectado en su entorno. No se manejo solo de las obvias como cámaras de seguridad y altavoces inteligentes. Esto debería incluir cada dispositivo que tenga algún tipo de conectividad a Internet. Desde los sensores de su sistema HVAC hasta los puntos de camino inalámbrico dispersos por su edificio, si está en su red, debe registrarlo.

LEER  SEALSQ Avanza el desarrollo cuántico ASIC como parte de su hoja de ruta cuántica

Camine por su oficina y documente todos los dispositivos que están conectados a su red. Lo más probable es que te hayas olvidado por completo de algunos, y te sorprenderá lo que encuentras. No olvide incluir ningún dispositivo de «sombra» que los empleados han conectado sin la aprobación.

Preste peculiar atención a las categorías de dispositivos de suspensión peligro. Las cámaras de seguridad, los sensores ambientales y los sistemas de construcción inteligentes son objetivos deseables para los atacantes porque generalmente están incumplidos con contraseñas muy débiles y asimismo tienen actualizaciones de seguridad poco frecuentes.

Además es importante tener en cuenta que diferentes industrias enfrentan diferentes tipos de vulnerabilidades. Las instalaciones de fabricación con redes de maquinaria extensas enfrentan riesgos de interrupción operativa y robo de propiedad intelectual. Se requieren organizaciones de atención médica para proteger los datos de los pacientes que fluyen a través de dispositivos médicos conectados. Las empresas minoristas deben apoyar sus sistemas de cuota y los datos de los clientes recopilados a través de sensores de Internet de las cosas (IoT).

Para comprender completamente su perfil de peligro, debe conocer exactamente cómo fluye los datos entre sus dispositivos IoT y los sistemas críticos. Esto lo ayudará a identificar posibles puntos de entrada donde los atacantes pueden intentar moverse lateralmente a través de su red.

Estrategias de seguridad esenciales para proteger sus dispositivos IoT

Una vez que su auditoría esté completa y comprenda los problemas, discutamos cómo apoyar estas vulnerabilidades. La buena comunicación es que con las estrategias correctas, puede aminorar drásticamente su peligro sin interrumpir sus operaciones.

Segmentación de red

La segmentación de la red debe ser su primera vírgula de defensa. El concepto es sencillo. Creas zonas de red separadas para diferentes tipos de dispositivos y sistemas. Sus dispositivos IoT deben actuar en su segmento de red separado, completamente separado de sus aplicaciones comerciales críticas y repositorios de datos confidenciales.

LEER  Wiliot colabora con Walmart para transformar la cadena de suministro minorista con Ambient IoT y AI

El principal beneficio aquí es que si uno de sus dispositivos, digamos un termostato inteligente o una cámara de seguridad, se compromete, el atacante está atrapado en ese segmento IoT y no puede pivotar lateralmente para ingresar a sus sistemas financieros o bases de datos de clientes. Esto reduce drásticamente su perfil de peligro si sucumbe a un ataque.

Seguridad de la red en la abundancia

La seguridad de la red en la abundancia es otra capa esencial para anexar, especialmente ahora que muchas plataformas IoT se conectan a una abundancia administrada por el proveedor. Debe comprobar de que cada dispositivo se conecte a través de un túnel encriptado (TLS 1.2 o superior) y que su tráfico sea inspeccionado por su corredor de seguridad de camino a la abundancia (CASB).

Si puede, habilite la prospección de comportamiento del proveedor para que cualquier circunstancia repentino o los inicios de sesión de «alucinación irrealizable» generen alertas en tiempo vivo. Donde el hardware ofrece certificación segura de comienzo o firmware, activelo para comprobar de que solo el código de confianza pueda establecer una sesión.

Dirección de parches

Los proveedores de IoT no siempre publican actualizaciones en un horario predecible, por lo que necesitará un proceso que identifique los nuevos lanzamientos de firmware en el momento en que estén disponibles. Suscríbase a la nutriente de asesoramiento de seguridad del proveedor, luego asigne cada dispositivo a un propietario responsable internamente de él.

Automatice todo lo que pueda. Una plataforma de sucursal liviana puede organizar parches en una subred de prueba durante la oscuridad, ejecutar las verificaciones de regresión y luego rodarlos en producción durante una ventana de mantenimiento aprobada. Si un proveedor deja de parches de remisión por completo, trate el dispositivo como al final de la vida y lo ponga en cuarentena hasta que un reemplazo esté inteligente.

Deshumanizar la autenticación y el control de camino

Las contraseñas débiles de defensa de la taller siguen siendo una de las puertas más comunes que atravesan los atacantes. Para acogerse contra esto, aplique credenciales aleatorias únicas para cada dispositivo y guárdelos en su cúpula de contraseña empresarial.

LEER  Quantinuum seleccionado por DARPA para avanzar a la primera etapa de la iniciativa de evaluación comparativa cuántica

Cuando el hardware lo admite, cambie a autenticación basada en certificados o implementa claves API específicas de dispositivos para que las contraseñas robadas por sí solas no sean suficientes. Combina esto con políticas de red de menos privilegios. Un sensor de temperatura no tiene motivos para musitar con su pulvínulo de datos de salario, así que bloquearlo en el firewall.

Monitoreo continuo y respuesta a incidentes

Las medidas preventivas contribuyen en gran medida a aminorar el peligro, pero no lo eliminan por completo. Implemente sensores de red pasivos que comprendan los protocolos de IoT e integren sus alertas en su sistema de información de seguridad y gobierno de eventos (SIEM). Cuando poco sale mal, trate el dispositivo afectado como cualquier otro punto final comprometido, como una computadora portátil. La mejor praxis es aislarlo, reunir evidencia forense, quitar, reimular y restaurar el servicio.

Educación de usuarios

Cada nuevo dispositivo brillante que llega al escritorio de cualquiera es un posible punto de peligro. Puede minimizar el peligro asegurando que todos los usuarios estén debidamente capacitados. Incorpore la seguridad de IoT en el proceso de incorporación y recuerde a los empleados que los dispositivos no autorizados (sin importar cuán útil) deben conectarse a la Wi-Fi invitada, no a la red corporativa.

Palabra final

Los dispositivos conectados no se van. En todo caso, su oficina probablemente continuará agregando más de ellos cada trimestre. La esencia es certificar que cada nuevo dispositivo se conecte a una red que esté relación para ella.

Mapee lo que posee, parche lo que pueda, amplíe lo que debe y vigile el tráfico en el medio. Combine ese trabajo técnico con expectativas claras para su equipo, y de repente, IoT Security se siente menos como una postura y más como un control de lozanía de rutina.

¿Se necesita disciplina? Absolutamente. Pero una vez que estas salvaguardas se hornean en sus procesos, pasará mucho menos tiempo preocupándose por las intrusiones sorpresa y mucho más tiempo disfrutando de la eficiencia que ofrecen estos dispositivos.

Artículo de Rene Mulyandari, un escritor de tecnología

Comente sobre este artículo a través de X: @Iotnow_

Source link

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos