Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Protección del vector de amenazas de IoT

Mark Hearn, director de seguridad de IoT en Irdeto

Hoy en día, las organizaciones saben que necesitan contar con una estrategia de ciberseguridad para proteger su propiedad intelectual (IP) y sus datos confidenciales para que no caigan en manos de los ciberdelincuentes.

Sin embargo, una estrategia de seguridad solo será eficaz si se adapta a las amenazas a las que se enfrenta una organización y muchas no saben a qué se enfrentan desde una perspectiva de ciberseguridad. Como resultado, innumerables organizaciones no implementan adecuadamente el mejor enfoque de ciberseguridad y esto, en gran parte, es la razón por la que estamos viendo un número creciente de ataques de ransomware y malware a nivel mundial, dice Mark Hearn, director de seguridad de IoT en Irdeto.

El problema es que el ritmo del cambio en los modelos comerciales no ha ido acompañado de la evolución de los enfoques de seguridad de las organizaciones. A medida que los consumidores demandan cada vez más flexibilidad, facilidad de acceso y conveniencia, sin mencionar la entrega de servicios y contenido en una variedad de dispositivos, las empresas confían cada vez más en la conectividad.

Si bien esto es beneficioso y fundamental para la expansión de las oportunidades comerciales, esta conectividad también introduce vulnerabilidades de más fuentes de terceros, y esto solo se extenderá más con la proliferación de servicios y dispositivos de IoT. Los piratas informáticos explotan estas vulnerabilidades para eludir las salvaguardas vigentes para obtener acceso a un dispositivo y, desde allí, presionar contra un servicio o empresa.

La amenaza para las empresas en relación con IoT es clara, pero ¿qué pasa con la protección de los propios dispositivos de IoT y los servicios que se ejecutan en ellos? Gartner ha pronosticado que habrá más de 20 mil millones de dispositivos IoT para 2020 y el modelo de implementación para dispositivos IoT a menudo es construir, enviar y olvidar.

Con los mayores niveles de conectividad a los dispositivos de IoT, que a menudo se implementan fuera del perímetro de seguridad de TI de una empresa, los fabricantes ahora deben pensar en la protección, las actualizaciones y las mejoras de los dispositivos de IoT como una parte crítica de su estrategia de seguridad de IoT. Las amenazas evolucionan constantemente, por lo que también es crucial que la seguridad de IoT sea renovable y consista en diversas tecnologías de seguridad avanzadas, todas reforzándose entre sí.

Ransomware más allá de la PC

La amenaza para los sistemas de TI y las PC se ha demostrado de manera espectacular durante el último año. En mayo, se produjeron los ataques de ransomware WanaCrypt0r 2.0, seguidos rápidamente en junio por un ataque global que originalmente se pensó que era una variante del ransomware Petya, pero que posteriormente se determinó que en realidad era malware.

A medida que la amenaza evoluciona, debemos darnos cuenta de que muchos dispositivos de IoT también son susceptibles al ransomware y serán cada vez más objetivos de ataque. Los ataques contra los automóviles que hemos visto hasta la fecha son básicos, pero ilustran la facilidad con la que una flota o el año completo del modelo podrían verse comprometidos y retenidos para pedir un rescate. El ransomware es un juego de pelota completamente diferente que requiere preparación y una sólida estrategia de ciberseguridad.

IoT como concepto es todavía relativamente temprano en su madurez en muchas industrias y todavía hay muchas versiones diferentes de sistemas operativos y conjuntos de chips que controlan los diversos dispositivos. Con la convergencia y la estandarización en el futuro, veremos un aumento definitivo de las amenazas a los dispositivos de IoT en el borde de nuestras redes, que a su vez, se convertirán en el campo de batalla de riesgos para nuestras empresas.

Los ataques de ransomware contra fábricas y hospitales han tenido un impacto claro en los resultados, además de poner en riesgo la seguridad del consumidor. Sin embargo, cuando se trata de IoT y automotriz, es probable que también veamos ataques de ransomware que amenazan con dañar la marca:la próxima generación de Ransomware se centrará en mantener a los clientes de una empresa o su marca como rehenes con la esperanza del pirata informático de obtener una mayor recompensa.

Tomemos el ejemplo de un aparato de consumo caro o cualquier otro bien de consumo caro que tenga garantía. Una vez que se alcanza la masa crítica, un ataque solo necesitaría amenazar la posibilidad de que el dispositivo haga algo extraño para garantizar una llamada masiva de garantía por parte de los consumidores.

El daño potencial de la marca y el costo de reemplazo probablemente motivarían al fabricante a pagar un rescate en función de la amenaza. Cuando se agrega la posibilidad de que los atacantes hagan afirmaciones públicas sobre la vulnerabilidad y su impacto en los consumidores, las marcas ciertamente se asustarán.

Evolución de su estrategia de seguridad

Con el aumento de las vulnerabilidades que proporcionan nuevos objetivos para los piratas informáticos, el enfoque de seguridad de "casilla de verificación" que muchas empresas adoptan hoy en día simplemente no es eficaz. Sin saber a qué se enfrenta, el enfoque de la ciberseguridad de una organización está destinado al fracaso.

Con un análisis de amenazas y riesgos de cómo opera un pirata informático, las organizaciones están más preparadas para abordar los desafíos de ciberseguridad de manera directa mediante la implementación de las salvaguardas adecuadas que protegen su información confidencial, incluida la IP de una organización y los datos del cliente.

Es importante comprender qué buscan los piratas informáticos y cómo obtienen acceso, a pesar de las medidas de seguridad que ya existen. También es importante interrumpir el modelo de negocio de un pirata informático al dificultar la explotación de las vulnerabilidades de los servicios de IoT y la conectividad que existen en la infraestructura de TI de una organización. No se trata de volverse imposible de piratear, ya que esto es prácticamente imposible, sino de volverse poco atractivo como objetivo de ataque.

Teniendo esto en cuenta, las organizaciones deben implementar un enfoque de defensa en profundidad en constante evolución para la ciberseguridad en sus dispositivos periféricos (ya sea que aún estén en su red o implementados para el consumidor) y elevar continuamente el listón de seguridad contra los últimos vectores de ataque. Este enfoque debe involucrar la implementación de muchas capas de seguridad en todo su ecosistema de productos, en lugar de una simple defensa del perímetro o un enfoque de seguridad solo de hardware.

El primer objetivo de cualquier ataque siempre será el dispositivo o sistema menos seguro (particularmente pertinente en IoT), por lo que las organizaciones deben enfocarse en hacerse más seguras que el entorno que las rodea, para garantizar que la recompensa de cualquier ataque no valga la pena. inversión para hacerlo realidad. Mitigar los ataques contra los dispositivos conectados es fundamental para la protección de sus consumidores, la reputación de su marca y, en última instancia, sus ingresos.

El autor de este blog es Mark Hearn, director de seguridad de IoT en Irdeto


Tecnología de Internet de las cosas

  1. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  2. El camino hacia la seguridad industrial de IoT
  3. La búsqueda de un estándar de seguridad de IoT universal
  4. Protección de IoT contra ciberataques
  5. La creciente amenaza de IoT habilitado para Wi-Fi
  6. El desafío de seguridad que plantea el Internet de las cosas:Parte 2
  7. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  8. ¿Las últimas regulaciones de seguridad de IoT tienen suficiente alcance?
  9. Protección de IoT mediante engaños
  10. Mano a mano - Por qué IoT necesita SD-WAN
  11. Protección de IoT desde la capa de red hasta la capa de aplicación