Seguridad

La vulnerabilidad de Internet de las Cosas

Hasta hace poco, Internet de las Cosas era algo abstracto y teórico que no se veía implementado en la vida diaria de las personas, hoy en día IoT crea nuevas y tangibles oportunidades tanto para empresas como para usuarios finales. Pero, además de sus bondades, también debemos tener en cuenta la vulnerabilidad principal de esta tecnología y es que brinda a los delincuentes informáticos nuevas e imprevistas maneras de obtener acceso a los sistemas y a la información. En la nota todos los detalles del último informe de Cisco sobre esta polémica temática.

Al día de hoy, todos hemos oído que Internet de las cosas (IoT) está creando infinitas oportunidades para las conexiones de red entre personas, procesos, datos y cosas. Somos testigos de la manera en que estas conexiones impactan en nuestra vida cotidiana y lo cambian todo, desde el modo en que prestamos servicios de salud o calefaccionamos nuestras casas hasta la manera en que dirigimos nuestras fábricas.

En la actualidad hay 10 mil millones de dispositivos conectados, pero se espera que este número aumente de manera exponencial y que exceda los 50 mil millones de sensores, objetos y otras “cosas” conectadas para el año 2020.

Los objetivos principales de Internet de las cosas son:

  • Aumentar la eficacia operativa

  • Alimentar nuevos modelos comerciales

  • Y, lógicamente, mejorar la calidad de vida

Los CIO comienzan a ver que IoT ya no es publicidad sino una realidad. “El año pasado fue más conceptual, ahora, están apareciendo las aplicaciones prácticas”, dice el CIO de una gran universidad.

Si bien Internet de las cosas abre un abanico de nuevas oportunidades, también ofrece a los delincuentes informáticos nuevas e imprevistas maneras de obtener acceso a los sistemas y a la información. Para capitalizar las oportunidades que trae IoT, se necesita una conexión de red segura, que es la base para cumplir la promesa propuesta.

TI siente la presión de tener que garantizar que IoT sea segura. A principios de este año, un CIO le contó a Cisco que “un pirata informático solo necesita tener suerte una vez, mientras que un CIO necesita tener suerte el 100% de las veces”.

LOS RIESGOS

Con la futura conexión de mil millones de dispositivos, la cantidad y el tipo de vectores de ataque aumentarán, además de la cantidad de datos. Esto creará un desafío abrumador para los responsables de defender la infraestructura. Ya no se trata de si los ataques sucederán, sino cuándo sucederán.

Entonces, ¿cuáles son los riesgos reales? A través de la red de programas e iniciativas para la investigación sobre seguridad, Cisco examina las tendencias en inteligencia de amenazas y ciberseguridad. Estas se comparten cada semestre en los informes de seguridad anuales y de mitad de año de Cisco. El informe de seguridad subraya la cantidad de tipos diferentes de enlaces débiles que existen en los sistemas confiables, incluso en la misma Internet, y qué se puede hacer para reducir la cantidad e impacto. Además de las tendencias en ciberseguridad, el informe muestra otros factores de motivación para los problemas de privacidad de los datos, como lo son Internet de las cosas (IdC) y los datos masivos. A medida que las empresas consideran nuevas maneras de conectar dispositivos entre sí y utilizan conjuntos de datos masivos para tomar decisiones comerciales, surge la necesidad de tener una estructura y reglas para el manejo de estos datos a escala global.

Algunos de las conclusiones más importantes procedentes del Informe de seguridad anual de Cisco incluyen:

Los atacantes son cada vez más competentes para aprovechar las brechas de seguridad y ocultar la actividad maliciosa.

  • El volumen de correo electrónico no deseado aumentó un 250% desde enero a noviembre de 2014.

  • El correo electrónico no deseado conocido como “snowshoe spam”, que se define como el envío de bajos volúmenes de correo no deseado desde un gran conjunto de direcciones IP para evitar la detección, es una amenaza emergente.

Los usuarios y los equipos de TI se convirtieron en piezas involuntarias del problema de la seguridad.

  • Los delincuentes en línea confían en que los usuarios instalen malware para atacar las brechas de seguridad.

  • Heartbleed, la peligrosa falla de seguridad, expone seriamente OpenSSL. Pese a ello, el 56% de todas las versiones de OpenSSL tienen una antigüedad de 50 meses y, por ende, siguen siendo vulnerables.

  • El comportamiento descuidado de los usuarios cuando están en Internet, junto con las campañas dirigidas de los adversarios, coloca a muchos mercados verticales frente a un riesgo mucho mayor de exposición al malware web.

  • En 2014, el sector farmacéutico y de productos químicos emergió como el principal mercado vertical con el mayor riesgo de exposición al malware web, según la investigación de Seguridad de Cisco.

Cisco Security Capabilities Benchmark Study (Estudio de los parámetros de las funcionalidades de seguridad de Cisco) pone de manifiesto las diferencias de puntos de vista en materia de disponibilidad de seguridad.

  • Aproximadamente el 75% de los directores de seguridad de la información (CISO) consideran que sus herramientas de seguridad son muy efectivas, y aproximadamente un 15% las considera algo efectivas.

  • El 91% de los encuestados que pertenece a compañías con seguridad sofisticada están muy de acuerdo en que los ejecutivos toman la seguridad como una prioridad alta.

  • Las organizaciones grandes o medianas son más propensas a tener estados de seguridad muy sofisticados, en comparación con las organizaciones de otros tamaños incluidas en el estudio.

  • El 90% de las compañías confían es sus políticas, procesos y procedimientos de seguridad.

Para combatir estos desafíos de seguridad y para garantizar que IdC se ponga en marcha en sus organizaciones, los profesionales de TI y de seguridad deben asociarse con sus proveedores. De acuerdo con el jefe de seguridad y confianza de Cisco, John Stewart, el próximo paso fundamental -la esperanza- será que los fabricantes finalmente reconozcan que deben incorporar seguridad a sus productos.

Stewart pronostica que con la evolución de Internet de las cosas (IdC) y la existencia de más “dispositivos sin personas en Internet que dispositivos con personas” habrá “accidentes” inevitables de magnitud quizá mayor. El diseño de la seguridad para incorporar en los productos ayudará a evitar muchos de estos problemas o, al menos, disminuir el impacto.

NUEVAS OPORTUNIDADES

No hay recursos ni experiencia suficientes para afrontar todos los datos y eventos que existen en la creciente cantidad de dispositivos conectados. Sin embargo, las organizaciones que se enfocan en estos desafíos desde una perspectiva holística pueden estar mejor preparadas para obtener valor de las nuevas oportunidades. Se necesita un enfoque de seguridad centrado en amenazas y automatizado, que abarque los dominios de la tecnología operativa (TO) -donde suelen residir la mayoría de los dispositivos de IdC- y de la tecnología de la información (TI).

Tradicionalmente, las organizaciones controlan y supervisan estos entornos por separado. A medida que la habilitación IP y la conexión web aumenta la capa TO, esta puede volverse un punto vulnerable y permitir el ingreso de ataques a la capa TI. Esto significa que los líderes de TI necesitan un enfoque unificado en ambos dominios que cumpla los siguientes requisitos:

  • Impulsado por la visibilidad: cuanto más podamos ver, estaremos en mejores condiciones para correlacionar información y aplicar inteligencia a fin de tomar mejores decisiones y medidas, ya sea manual o automáticamente. Esta funcionalidad tiene amplia repercusión, tanto para la seguridad de TI como para toda la empresa.

  • Centrado en amenazas: a medida que nos enfocamos en detectar, conocer y detener las amenazas de seguridad con análisis constantes, es posible brindar inteligencia de seguridad en tiempo real desde la nube y compartirla entre todas las soluciones de seguridad para detectar y remediar amenazas.

  • Basado en la plataforma: la seguridad ya no es solo un problema de red. Requiere un sistema integrado de plataformas ágiles y abiertas que cubran los dispositivos de red, y la nube.

A pesar de que no existe la fórmula mágica para combatir cada riesgo de seguridad, la ciberseguridad inteligente garantizará un mundo de IdC e IdT seguro.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Botón volver arriba