Seguridad

Wi-Fi 6 representa grandes beneficios ¿y también riesgos?

Sin duda el Wi-Fi sigue siendo la manera más popular de conectarse a una red, ahora con la llegada de 802.11ax también conocido como WiFi 6, vemos grandes beneficios e infinidad de dispositivos conectados, pero también con ello nuevas potenciales amenazas.

La seguridad que rodea a los dispositivos de IoT se ha quedado rezagada con respecto a la capacidad de los hackers para penetrar en estos dispositivos. Los delincuentes pueden controlar de forma remota los equipos inteligentes, creando embotellamientos en las rutas, interrumpiendo la red eléctrica o interrumpiendo robots industriales. Un dispositivo IoT comprometido puede servir como un trampolín para que un atacante se propague a través de la red y robe o destruya información confidencial.

«Sin duda el WiFi sigue siendo la manera más popular al momento de conectarse a una red, ahora con la llegada de WiFi 6, vemos grandes beneficios pero también con ello, como bien dice la Ley de Moore – cualquier cosa con una dirección IP debe considerarse una amenaza potencial y en efecto, aunque WiFi 6 presenta nuevas funciones de seguridad increíbles, también hace que la WLAN sea aún más compatible con IoT», —dice Erick Muller, consultor en Software de Seguridad en Aruba Networks

A pesar de su poder de cómputo, dispositivos como sensores, controles, equipos, etc. rara vez llevan una protección mínima más allá de un ID de usuario y contraseña instalados de fábrica -fáciles de adivinar- que rara vez se cambian. Además, estos dispositivos no se registran, por lo que no hay señal ni alerta para indicar que se han comprometido.

Por su parte, el Instituto Ponemon en conjunto con Aruba, entrevistaron a 3800 profesionales de seguridad, IoT fue un punto de enfoque específico. Los resultados muestran que el 77% cree que los dispositivos de IoT que simplemente monitorean o realizan tareas menores representan una amenaza. Solo el 24% dice que los dispositivos de IoT de su organización están protegidos adecuadamente. Incluso la responsabilidad de la seguridad de IoT no está resuelta.

¿Qué puede hacer la red y el equipo de seguridad?

La buena noticia es que estos dispositivos conducen a experiencias destacadas de empleados, clientes y socios: la transformación digital está impulsada por IoT. Y, por más angustiante que sea el pensamiento de una máquina expendedora que ataca bases de datos con información crítica, es precisamente porque los dispositivos de IoT están conectados a la red que los equipos de seguridad pueden dormir por la noche.

Para la seguridad de IoT, esto significa convertir la red en el «sensor» donde el tráfico sin procesar se elabora a través de un motor de inspección profunda de paquetes diseñado para recopilar cientos de elementos de comportamiento relevantes, como el volumen de tráfico, el ciclo de trabajo, los destinos, los puertos, los protocolos, etc.

La información sobre el tráfico se pasa luego a los modelos de aprendizaje automático para construir una línea de referencia de comportamiento normal para que las desviaciones se puedan detectar fácilmente. Cuando los modelos de aprendizaje automático ven suficiente evidencia de que un ataque está en curso, se genera una alerta para que el analista la revise. Pensemos en una cámara que está enviando el doble de paquetes que lo que normalmente hace. O un control de edificio que intenta conectarse a sistemas que nunca ha visto. Estos dos primeros pasos son cruciales para detectar incidentes relacionados con IoT y requieren una sólida experiencia en el dominio de la red y una ciencia de datos comprobada en conexiones cableadas, inalámbricas, WAN y remotas. Las decisiones correctas y las acciones apropiadas se basan en la eliminación de falsos positivos y en proporcionar al analista no solo la señal de ataque correcta, sino también la evidencia de respaldo asociada.

«Así como los avances ofrecen mayores beneficios a los usuarios, las empresas dedicadas a brindar servicios de IT también trabajan en desarrollos que logren mejorar los retos de la seguridad.» —concluye Erick Muller.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba