Seguridad

IoT se vuelve blanco de los ciberdelincuentes en infraestructuras críticas y dispositivos médicos

La falta de normas y regulaciones, el acceso a la red inseguro o las contraseñas débiles son algunas de las principales razones por las cuales estos dispositivos son vulnerables

Check Point alerta de la gran vulnerabilidad en materia de ciberseguridad que supone el aumento del uso de dispositivos IoT. Está claro que con esta nueva tecnología no se puede dar por sentado que un dispositivo es seguro o que es improbable que lo ataquen.

Los ciberdelincuentes se dirigen allí donde pueden encontrar la mayor recompensa y a medida que el uso de la IoT se expande, toda esta área se convierte en un objetivo cada vez más atractivo. Ahora, más que nunca, hay que asegurar los aparatos desde el principio para proteger a los clientes de los ciberataques. Pero, ¿qué dispositivos IoT son los más vulnerables a las ciberdelincuentes?:

Dispositivos de automoción: la concienciación sobre la vulnerabilidad de los vehículos conectados ha crecido desde que un equipo de especialistas en seguridad consiguió vulnerar un todoterreno Jeep y sacarlo de la carretera. Según un informe de McKinsey, “los coches actuales tienen hasta 150 ECU [unidades de control electrónico] y unos 100 millones de líneas de código de software; para 2030, muchos expertos esperan que lleguen a tener unos 300 millones”, lo que los hace más complejos que un avión de pasajeros. Toda esta situación convierte a estos dispositivos en algunos de los más vulnerables frente a los ciberdelincuentes de no contar con el mejor software de ciberseguridad.

Infraestructuras críticas: este tipo de ataques comprenden los ataques DDoS que han hecho caer incluso sistemas de calefacción y refrigeración. Dado que el IoT lo controla todo, desde las puertas de los garajes hasta la seguridad de los edificios, pasando por la iluminación y los sistemas de proyección, el potencial de caos en caso de que los ciberdelincuentees consigan acceder es casi infinito. Además, los dispositivos IoT sirven como puerta trasera de entrada a la red de una empresa puesto que dan a los atacantes acceso de raíz y permitiéndoles alterar el código fuente y moverse libremente por la misma, amenazando los servidores y datos sensibles.

Dispositivos médicos: el aparato cardíaco implantable de St. Jude’s Medical contenía una vulnerabilidad que permitía a los ciberdelincuentes poner en peligro la vida de los pacientes. Aunque parece poco probable que un atacante llegue a detener literalmente el corazón de un paciente, esto habría sido un objetivo fácil para pedir un rescate importante. La ciberseguridad se está proclamando como uno de los aspectos más imprescindibles en una sociedad en la que la tecnología forma parte del día a día de las personas.

“La falta de normas y regulaciones, el acceso inseguro a la red o las contraseñas débiles son algunas de las principales razones por las cuales estos dispositivos entrañan ese nivel de vulnerabilidad. Si a eso le sumamos la gran dificultad para implementar la seguridad basada en el software o que los componentes de terceros pueden contener vulnerabilidades adicionales es el caldo de cultivo perfecto para provocar el caos de cualquier empresa o institución. Ahora que cada día se multiplican el número de objetos con conexión a Internet, es importante tener presente la ciberseguridad en todos los aparatos y blindar todos estos dispositivos extremando las medidas de protección necesarias”, destaca Gery Coronel, Country Manager para la Región Sur de América Latina de Check Point Software.

Check Point Software cuenta con el Quantum IoT Protect Firmware que proporciona a los fabricantes de dispositivos integrados una solución completa de extremo a extremo para todas sus necesidades de seguridad del firmware. Desde la detección de los riesgos de seguridad del firmware, pasando por el refuerzo de sus dispositivos con protección en tiempo de ejecución, hasta la gestión de sus dispositivos con políticas granulares, los fabricantes de IoT obtienen la visibilidad, la seguridad y los controles que necesitan para ofrecer a sus clientes productos conectados altamente seguros.

Autor

  • Florencia Gómez Forti

    Periodista y Social Media Manager especializada en tecnología y espectáculos. Comenzó su camino en el mercado IT de la mano de ITSitio y hoy es Editora de Contenidos para toda la región. Realiza coberturas especiales internacionales y nacionales para marcas como HP Inc. e IBM.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba