Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

No más "cabezas en la arena", ya que las empresas de seguridad instan a los clientes a patrullar la superficie de ataque ampliada

La seguridad nunca parece ser más fácil, ¿verdad? El ransomware, dicen los expertos, no muestra signos de disminuir como amenaza para los consumidores y las empresas. Entonces, si no pueden anular la amenaza, ¿cómo pueden las empresas y los consumidores reducir su vulnerabilidad? Los especialistas en seguridad asesoran a Jeremy Cowan sobre los próximos pasos a seguir.

Luke Somerville, jefe de Investigaciones Especiales en Forcepoint , dice, “La estrategia más eficaz para detener los ataques de ransomware se basa en evitar que el actor malintencionado acceda a sus dispositivos. Si bien la cantidad de aplicaciones y servicios que las personas utilizan tanto para su trabajo como para su vida personal continúa aumentando, también lo hace la cantidad de amenazas cibernéticas, lo que hace que la red sea más vulnerable.

“A medida que los actores de amenazas se vuelven más hábiles, es crucial que las organizaciones adopten un enfoque de seguridad centrado en las amenazas y operativo. Esto conduce a la reducción de la complejidad y la fragmentación, al tiempo que proporciona una visibilidad superior, un control continuo y una protección avanzada contra amenazas en todo el continuo de ataques. En resumen, las organizaciones deben comenzar a pensar de manera integral sobre su plataforma de seguridad ”, dice Somerville.

“Ya no es una opción para las organizaciones enterrar la cabeza en la arena”.

Él cree que el gran volumen de dispositivos conectados a la web facilita que los atacantes identifiquen y exploten puntos de entrada a redes privadas mal defendidos. Por lo tanto, ya no es una opción para las organizaciones enterrar sus cabezas en la arena:necesitan proteger sus dispositivos, proteger sus datos personales y, fundamentalmente, implementar medidas para proteger su privacidad antes de que sea demasiado tarde.

( Ver también: Preguntas frecuentes sobre el ransomware NotPetya )

Mayor superficie de ataque

Según James Romer, arquitecto jefe de seguridad para EMEA en SecureAuth Corporation :"Los cambios sostenidos en la forma en que los empleados trabajan con el aumento del trabajo remoto y traen sus propios dispositivos (BYOD) han significado que el área de superficie de ataque que las organizaciones deben proteger y defender ha aumentado significativamente".

Esto, combinado con políticas laxas, cree, conduce a una expansión de la identidad del acceso y los datos confidenciales, lo que representa un riesgo significativo para las empresas, ya que los atacantes buscan explotar las vulnerabilidades para establecerse en la red.

Romer agrega:“Las organizaciones deben asegurarse de que solo ingresen las personas adecuadas y, al mismo tiempo, mantener una experiencia de usuario sin fricciones. Al evitar que las credenciales robadas o comprometidas obtengan acceso, las aplicaciones y el dispositivo que se utilizan de repente se vuelven irrelevantes. Los enfoques modernos de gestión de identidad y acceso, como la autenticación adaptativa, son un componente clave de esto. Utiliza técnicas de control de acceso adaptativo y detección basada en identidad que funcionan de manera invisible para el usuario, pero protegen, detectan y corrigen ataques que hacen que las credenciales robadas sean inútiles ”.

David Kennerley, director de investigación de amenazas en Webroot también se centra en la superficie de ataque. “IoT (Internet de las cosas) ha permitido a muchas industrias transformar la forma en que operan, se comunican y colaboran”, dice, “y la adopción se ha facilitado en gran medida gracias a la conectividad de red mejorada. Sin embargo, la variedad de dispositivos conectados representa una gran superficie de ataque de red potencial, que cuando se ve comprometida podría otorgar a un atacante acceso a datos confidenciales y de gran valor ”.

Dispositivos no diseñados de forma segura

"Si bien ahora comprendemos el concepto de seguridad en la etapa de diseño, como se muestra al producir PC, computadoras portátiles y la seguridad cada vez mayor integrada en los teléfonos inteligentes, muchos dispositivos de IoT no están diseñados teniendo en cuenta la seguridad".

Tanto las empresas como los consumidores, a menudo no son conscientes de que sus dispositivos son susceptibles a las vulnerabilidades que ya están siendo atacadas en la naturaleza, e incluso cuando lo saben, muchos dispositivos de IoT son difíciles de actualizar y configurar de seguridad. Kennerley señala que comprometer estos dispositivos puede conducir a más ataques a la red, robo de datos y comunicaciones, además de ser reclutado como un arma en enormes botnets, esperando el próximo comando.

“Las empresas deben comprender los riesgos de agregar más y más dispositivos de IoT a la red y las posibles consecuencias de verse comprometidos. Comprender cómo y qué recopila, almacena y comunica un dispositivo es fundamental para proteger los datos confidenciales. Es importante verificar de forma rutinaria las últimas actualizaciones para sus dispositivos y restablecer el firmware periódicamente no es una mala idea. En última instancia, asegurarse de que los dispositivos de IoT estén configurados para ser lo más seguros posible es esencial:adiós, adiós a la mentalidad de "configurar y olvidar". Estos dispositivos y la red en su conjunto deben ser monitoreados continuamente, utilizando las últimas soluciones de inteligencia de amenazas ”, insiste Kennerley. "Al emplear un enfoque informado y táctico, pagará dividendos para mantener seguro el entorno de toda la organización".

Comprenda dónde están sus datos

Somerville agrega:“Las organizaciones pueden gastar sumas sustanciales en la última tecnología de ciberseguridad diseñada para identificar y mitigar las amenazas cuando surgen, pero siempre estarán en riesgo significativo si no encuentran formas de comprender dónde están sus datos, quién está accediendo a ellos, y puede identificar cambios en el comportamiento para mitigar el riesgo en consecuencia ".

Al comprender el punto humano, cree, las personas pueden adaptar sus posturas de seguridad para combatir las amenazas emergentes y crear un entorno con la seguridad en su núcleo, asegurando que la confianza en los dispositivos de IoT esté incorporada.

“Con una comprensión del valor de los datos que fluyen a través de la red, las organizaciones pueden proteger sus sistemas fragmentados y asegurarse de que pueden identificar y mitigar el riesgo independientemente de dónde se encuentren en la red. Al cambiar el proceso y enfocarnos en los patrones de comportamiento asociados con los ataques, en lugar de los detalles específicos de los ataques individuales, podemos adaptarnos al entorno cambiante de amenazas y prepararnos para el próximo ataque en lugar del último ”, concluye Somerville.

El autor es Jeremy Cowan, director editorial y editor de IoT Now, IoT Global Network y VanillaPlus.


Tecnología de Internet de las cosas

  1. Los siete aspectos de la seguridad:7 formas de defender su fábrica de las amenazas actuales
  2. El camino hacia la seguridad industrial de IoT
  3. Cómo superar el desafío de seguridad de IoT para trabajadores domésticos
  4. Protección de IoT contra ciberataques
  5. Protección del vector de amenazas de IoT
  6. El desafío de seguridad que plantea el Internet de las cosas:Parte 1
  7. La creciente adopción de dispositivos IoT es el mayor riesgo de ciberseguridad
  8. La importancia de $ 6 billones de los estándares y regulaciones de seguridad en la era de IoT
  9. COVID-19:Lo que la seguridad cibernética de IoT para la atención médica aprendió de la primera ola
  10. El estándar ETSI IoT:¿Están los reguladores haciendo lo suficiente para proteger los dispositivos IoT?
  11. La seguridad potencia el verdadero potencial de IoT