¿Cómo puede la seguridad de la red ayudar a evitar la piratería de dispositivos IoT?
¿Cómo puede la seguridad de la red ayudar a evitar la piratería de dispositivos IoT?
Publicado: 2019-08-01
La ola de tecnologías avanzadas trae oportunidades sin precedentes para las empresas y la sociedad. El surgimiento del Internet de las cosas (IoT) representa una transformación pionera en el campo de las tecnologías de la información (TI) y la digitalización. Estos desarrollos pueden mejorar y elevar un entorno empresarial para generar mayores márgenes de beneficio. IoT tiene el potencial de generar una gran transformación en los modelos comerciales, cambiar las fuerzas competitivas de varias industrias y reducir el tiempo de comercialización de una variedad de productos o servicios. Si bien IoT promete varios beneficios operativos en tiempo real, las susceptibilidades pueden explotarse fácilmente a menos que se implementen medidas de seguridad sólidas en los dispositivos e infraestructuras conectados.
Algunos de los riesgos asociados con los dispositivos de IoT empresarial y de consumo incluyen:
Gestión de almacenamiento de datos.
Problemas de seguridad y privacidad de datos.
Riesgos de seguridad física personal y pública.
Mostrartabla de contenido
Frenar la generación y las fugas de datos de IoT
Hacks de IoT que ocurrieron en los últimos años
La creciente importancia de la seguridad de la red
La proliferación de dispositivos IoT y el aumento consecutivo de las preocupaciones por la privacidad y la seguridad
Resumen del artículo
Frenar la generación y las fugas de datos de IoT
La proliferación de dispositivos IoT produce constantemente grandes volúmenes de datos. Se prevé que un vehículo autónomo, por ejemplo, genere 2.000.000 de gigabits de datos cada año. Un edificio inteligente podría terminar generando más de 200 gigabits de datos por día. A la luz de los crecientes volúmenes de datos y el riesgo asociado con ellos, los gobiernos de varios países están estableciendo leyes y reglamentos destinados a proteger la información personal de los ciudadanos del acceso no autorizado a los sistemas y datos de IoT. Por ejemplo, el cumplimiento de reglamentaciones como la Ley de mejora de la seguridad de los productos de consumo de EE. UU. de 2008, la Ley Sarbanes-Oxley (SOX), la Ley de mejora de la ciberseguridad de IoT de EE. UU. de 2017, la Ley federal de gestión de la seguridad de la información (FISMA) y la La Ley de Innovación y Crecimiento de Internet de las Cosas (DIGIT), entre otras, garantiza que los sistemas de IoT estén protegidos contra el acceso no autorizado y el robo de datos.
Además, se anticipa que Cloud Security Alliance (CSA) traiga nuevas pautas para las mejores prácticas de seguridad para todo lo conectado a Internet, desde drones hasta ciudades inteligentes. Además, el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) tiene como objetivo crear un entorno rígido para varias empresas y puede imponer sanciones civiles y penales, multas reglamentarias si las empresas no protegen los datos de los ciudadanos que pertenecen a países de la UE. Estas leyes y otras iniciativas gubernamentales permiten un entorno seguro para los usuarios y las necesidades de los fabricantes de dispositivos IoT para promover el uso de las mejores prácticas para brindar garantías de seguridad.
Además, los OEM de IoT están realizando esfuerzos significativos para prevenir ataques cibernéticos. Los fabricantes de dispositivos IoT están potencialmente haciendo de la seguridad una de las principales prioridades durante todas las fases del desarrollo del dispositivo. Por ejemplo, se prevé que varios OEM proporcionen actualizaciones de dispositivos de ciclo de vida para eliminar los desafíos de una amenaza para los dispositivos. Además, una empresa que ofrece soluciones de seguridad mejoradas para proteger los dispositivos IoT probablemente se convierta en un diferenciador del mercado. Por lo tanto, los fabricantes de dispositivos IoT no solo ofrecen un dispositivo inteligente, sino que también brindan actualizaciones de seguridad continuas para generar más ingresos que los de una empresa rival.
Recomendado para ti: VPN vs RDS vs VDI: ¿Qué elegir para un acceso remoto seguro?
Hacks de IoT que ocurrieron en los últimos años
Desde pantallas montadas en la cabeza hasta rastreadores de actividad física e incluso electrodomésticos conectados, los dispositivos inteligentes y los sistemas IoT recopilan una cantidad cada vez mayor de datos de usuario y obtienen acceso privilegiado a los dispositivos conectados. Un número creciente de amenazas maliciosas ha puesto en peligro significativamente la privacidad y la seguridad de un sistema conectado. Por ejemplo, en 2017, los piratas informáticos intentaron con éxito adquirir datos de un casino con sede en EE. UU. mediante el uso de una pecera conectada a Internet. Se estima que se filtraron más de 10 gigabytes de datos antes de que se detectara y bloqueara la intrusión.
Los piratas informáticos buscan continuamente nuevas formas de acceder a los datos de las personas. Por ejemplo, en 2016, se lanzaron una serie de ataques distribuidos de denegación de servicio en los sistemas de la empresa de gestión del rendimiento de Internet basada en la nube Dyn. Los ataques interrumpieron los servicios de plataformas como The Guardian, Twitter, Reddit, Netflix y CNN, entre otras, lo que provocó enormes pérdidas de ingresos. Los ciberdelincuentes explotaron una gran cantidad de dispositivos habilitados para IoT utilizando un malware llamado Mirai. El malware buscaba continuamente en el ciberespacio dispositivos IoT susceptibles y luego usaba contraseñas y nombres de usuario conocidos para iniciar sesión, infectándolos. Con el rápido aumento de la cantidad de dispositivos que se conectan a Internet en verticales como el cuidado de la salud, la industria automotriz, la fabricación y los electrodomésticos, el riesgo que representan aumenta.
La creciente importancia de la seguridad de la red
Los consumidores se han vuelto cada vez más dependientes de los dispositivos inteligentes, por lo que comparten información personal con ellos. Además, los dispositivos inalámbricos y las tecnologías inteligentes se utilizan con frecuencia en el lugar de trabajo, lo que representa un riesgo creciente para los datos confidenciales de una empresa. Como estos dispositivos IoT están conectados a una red corporativa más amplia, se convierten en un punto vulnerable de la red, lo que representa una importante amenaza para la seguridad de una empresa. Por lo tanto, las redes conectadas a estos dispositivos se han vuelto más valiosas que nunca. Con el rápido crecimiento de los ataques cibernéticos en la infraestructura de red subyacente conectada a estos dispositivos, varias empresas, así como individuos, están tomando un interés proactivo en la seguridad de la red y las herramientas de escaneo de dispositivos.
La seguridad juega un papel esencial en todas las fases del ciclo de vida de un producto/servicio de IoT. Estas fases incluyen la conceptualización y el diseño, la implementación y el mantenimiento. Además de estas fases, proteger la infraestructura de red subyacente de amenazas como el acceso no autorizado, el uso indebido, el mal funcionamiento, la alteración y la divulgación indebida de información personal desempeña un papel fundamental en el desarrollo de un dispositivo IoT.
Las prácticas de seguridad de la red juegan un papel importante en la protección de los dispositivos IoT. Aseguran y protegen la red que conecta los dispositivos IoT a los sistemas back-end en Internet. La competencia clave de un plan de seguridad de red típico incluye funciones de seguridad de punto final como antimalware y antivirus, así como otras funciones como IDS/IPS y firewalls. Otras prácticas realizadas bajo la seguridad de la red aseguran que los sistemas estén parcheados y actualizados, los puertos estén protegidos, las direcciones IP no autorizadas estén bloqueadas y el proceso de reenvío de puertos esté deshabilitado y los puertos nunca se abran cuando no se necesiten.
Proteger la red de dispositivos IoT frente a ataques cibernéticos sofisticados brinda beneficios sustanciales tanto para el consumidor como para la empresa, que incluyen:
Utilización de inteligencia de amenazas global en tiempo real junto con la capacidad de utilizar varios tipos de bases de datos y tecnologías.
El riesgo de proteger la red lo maneja el experto en CSP, lo que minimiza las preocupaciones del consumidor sobre la protección del dispositivo.
Gestionar la amenaza en tiempo real antes de que ataque el dispositivo.
Cubriendo el mercado masivo de seguridad IoT.
La aplicación de una solución centralizada garantiza la protección de dispositivos y terminales de forma independiente.
Además, las organizaciones se están enfocando cada vez más en el uso de métodos sólidos de control de acceso y autenticación de usuarios, como la autenticación multifactor y el método de cifrado seguro WPA2. Las empresas cifran la red, independientemente de si tienen o no un entorno de IoT. Además, el sistema de detección de intrusiones y los sistemas de prevención de intrusiones (IDS e IPS) se están adoptando cada vez más para monitorear las vulnerabilidades de la red y las puertas de enlace de la red. Además, las empresas están dividiendo la red en una serie de subredes junto con las puertas de enlace administradas para restringir el flujo de información. Dichos métodos garantizan que solo los usuarios autorizados obtengan acceso al sistema y los datos, lo que respalda las buenas prácticas de seguridad de la red y mitiga el acceso malicioso a la red.
La proliferación de dispositivos IoT y el aumento consecutivo de las preocupaciones por la privacidad y la seguridad
Las empresas de TI han incrementado sus inversiones y esfuerzos para mejorar e impulsar la adopción de tecnologías avanzadas como la Inteligencia Artificial (IA) e IoT, productos, servicios y ecosistemas en torno a IoT. Se anticipa que estos desarrollos ofrecerán una amplia gama de beneficios para atraer tanto a las empresas como a los consumidores. Por lo tanto, a medida que aumenta constantemente la cantidad de dispositivos IoT conectados, se prevé que la demanda de soluciones y servicios de seguridad de red crezca a un ritmo impresionante en los próximos años. Además, se prevé que la necesidad de funciones de seguridad como la autenticación y las medidas de integridad de los datos, como la configuración y la administración remotas seguras, impulsará la demanda del mercado de seguridad de Internet de las cosas.
Según el estudio publicado por Grand View Research sobre el mercado de seguridad de IoT, se espera que el tamaño del mercado del tipo de seguridad de red de IoT alcance los USD 2824,1 millones para 2025.
Tamaño del mercado global de seguridad de red IoT, por región 2015-2025, (millones de USD)
Fuente de la imagen: investigación de Grand View
Se espera que el surgimiento de la industria inteligente, la ciudad inteligente, el hogar inteligente y las cosas inteligentes impulsen la adopción de IoT. En cuanto a las aplicaciones en el sector de la salud, las bandas inteligentes, por ejemplo, están experimentando una creciente popularidad en el frente del consumidor para monitorear la salud todos los días en la comodidad del hogar. Se espera que más de 15 000 millones de dispositivos, con diferentes características y aplicaciones que abarcan varias industrias, se conecten a Internet para fines de 2020. Se prevé que la cantidad supere los 30 000 millones para 2025. Este aumento masivo en la cantidad de dispositivos conectados. Sin embargo, es probable que esto también genere problemas de seguridad al abrir un nuevo vector de oportunidades para que los ciberdelincuentes obtengan acceso a datos financieros y otros datos privados. Proporcionando un enfoque de seguridad en capas para la defensa cibernética y minimizando los datos recopilados por dichos dispositivos, la seguridad de la red IoT se está convirtiendo cada vez más en la necesidad del momento.
También te puede interesar: Riesgos y peligros de los dispositivos inteligentes: ¿cómo mantenerse protegido?
Resumen del artículo
Los cambios dinámicos en la tecnología han aumentado las expectativas de los consumidores con respecto a nuevos productos y servicios. Las empresas están atendiendo estas expectativas con productos habilitados por tecnologías avanzadas como IoT. Los dispositivos habilitados para IoT que causan sensación en el mercado de consumo incluyen relojes inteligentes, termostatos y pulseras de actividad física. Los productos de IoT también están transformando la forma en que operan las organizaciones. Estos desarrollos han aumentado la complejidad del ecosistema de IoT, aumentando así las vulnerabilidades de los dispositivos habilitados para IoT. Por lo tanto, para controlar el ecosistema dinámico de IoT, existe una necesidad creciente de proteger los dispositivos desde los procesos como la concepción, la implementación y el mantenimiento hasta el borde de la red. Por lo tanto, nuestra investigación sugiere que se espera que las tecnologías de hardware y software integradas en las soluciones de seguridad de red sean la primera línea de defensa para proteger la plataforma de los dispositivos IoT.
Este artículo está escrito por Anoop Rao. Anoop es un profesional experimentado con un historial demostrado de trabajo en la industria de la investigación de mercado. Actualmente trabaja en Grand View Research en el equipo de Tecnologías de la Información y la Comunicación (TIC). Anoop tiene más de 2 años de experiencia, respaldada por la especialidad en análisis cualitativo y cuantitativo. Ha trabajado en varias áreas, incluidos informes de extremo a extremo y proyectos de consultoría de clientes. Anoop es experto en estrategia Go-To-Market, análisis de la industria, perfilado detallado de la empresa, análisis de la cadena de valor y de la cadena de suministro, y dimensionamiento del mercado, entre otros. También está versado en temas como la seguridad, la automatización y el cumplimiento. Anoop tiene un Diploma de Posgrado en Administración (PGDM) de MIT-School of Business, Pune.