Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

IoT y ciberseguridad

La seguridad cibernética es un área que debe preocupar a todas las empresas. Desafortunadamente, la cantidad de empresas con un plan para abordar esta amenaza es lamentablemente insuficiente. ¿Las empresas no reconocen la seriedad? ¿Las empresas están adoptando el enfoque de que no les sucederá? Es un poco de todos estos.

El mayor problema es que la mayoría de las empresas creen que su protección limitada las salvará. Esto no es una estrategia, es una fórmula para el desastre. Cómo comerse este elefante, un bocado a la vez. Primero comience con una política. Una póliza no lo protegerá, pero reforzará su reconocimiento de la gravedad del problema. ¿Qué hacer si una computadora está infectada, qué hacer si llega un correo electrónico sospechoso, quiénes son los puntos de contacto? Esta es la base necesaria para comenzar su plan, dice Joseph Zulick, escritor y gerente de MRO Electric and Supply .

Algunas personas piensan que solo las grandes empresas deben abordar el peligro, no es así. Muchos de estos riesgos son solo riesgos generales que infectan y pasan como el resfriado común. Identifica los peligros. Phishing, ransomware, malware, bots, spam, ventanas emergentes, etc. La educación de sus empleados es el siguiente paso. Todos deben estar capacitados para reconocer y evaluar los peligros.

Al igual que en un simulacro de incendio, debe asegurarse de que todos entiendan qué hacer. Incluso es necesario hacer una evaluación de riesgos que incorpore el envío de correos electrónicos falsos que parecen sospechosos para determinar dónde están los empleados en su conocimiento y luego una reevaluación periódica para asegurarse de que el personal no esté siendo engañado con una seguridad falsa.

Por lo general, solo se necesita una persona para abrir un correo electrónico fraudulento para crear un problema dentro de su capullo protector de cualquier protección de firewall que tenga. Esta es también la razón por la que en estos días peligrosos la mayoría de los profesionales de TI están aprendiendo del Internet de las cosas (IoT). IoT puede ser riesgoso si no se realiza correctamente. El software que protege y se mantiene al día con los últimos riesgos es imprescindible. Lo peor que puede hacer es creer que es inmune a estos ataques maliciosos. No entierre la cabeza en la arena y piense que no va a permitir que suceda.

Sé que muchas personas creen que no quieren IoT porque abre un agujero en su sistema. Los mejores sistemas abordan este peligro utilizando compiladores que realmente no tienen datos directos ni exponen los elementos clave a los sistemas externos. Nada es perfecto, por lo que es importante abordar los riesgos a medida que surgen. ¿Recuerda el día en que podía usar un código de acceso 1, 2, 3, 4 y se sentía bastante seguro? Ahora, la mayoría de los sistemas requieren una contraseña sofisticada, en parte debido a los procesadores más rápidos que se utilizan para tener el sistema. Muchos van al sistema de 2 partes que requieren una confirmación de un dispositivo o contacto de confianza. Otros lo bloquean después de 2-5 fallas.

Más sistemas utilizan un código inverso para demostrarle que se encuentra en su sitio real. A veces, serán una imagen determinada y una palabra determinada para que sepa que está en el sitio correcto. Esto se debe a correos electrónicos falsos con sitios duplicados que se ven, se sienten e imitan el sitio real para que expongas tu información.

Es necesario abordar la conciencia, ya que puede ser la seguridad más eficaz para las pirañas sociales que intentan obtener información a través de la interacción social. Desafortunadamente, es mucho más probable que las generaciones más jóvenes se sientan cómodas interactuando en línea y compartiendo detalles que pueden explotarse más adelante.

El robo de identidad del que tenemos noticias se produce principalmente en las páginas financieras, pero los delincuentes utilizan esta información de forma mucho más amplia para obtener información que se utiliza en las licencias de conducir, la cobertura médica y simplemente alias simples que se pueden utilizar para obtener acceso en empresas y servicios. La información es poder y hace que los empleados tomen conciencia de cómo se usa la información de manera criminal. Cuanto más grande sea la empresa, mayor será el riesgo, pero no tome esto como una señal de que los delincuentes no ven un beneficio en una marca fácil.

Las pequeñas empresas tienen recursos limitados y muchas veces no realizan las actualizaciones de seguridad necesarias que son importantes para toda la empresa. Esto los convierte en un objetivo fácil incluso para los piratas informáticos de bajo nivel. El software obsoleto es un riesgo significativo. Los parches que buscan malware o estafas están desactualizados. Esto provoca un portal abierto con seguimiento continuo. No debo seguir el ritmo en esta área. Puede parecer que lo ha hecho todo y en unos días sin actualizaciones de seguridad críticas, todo puede desaparecer. También debes estar al tanto de la ciberseguridad de terceros. Si las empresas que hacen su facturación o realizan tareas subcontratadas, esta puede ser la debilidad a pesar de sus mejores esfuerzos. ¿Cuántos de nosotros hemos recibido una notificación de una violación de datos?

El autor es Joseph Zulick, escritor y gerente de MRO Electricidad y suministro .


Tecnología de Internet de las cosas

  1. La sinergia de IoT celular y Bluetooth LE
  2. ¿La seguridad y la privacidad están frenando a IoT?
  3. Ciberseguridad e Internet de las cosas:¿es hora de la biometría?
  4. Garantizar la seguridad cibernética y la privacidad en la adopción de IoT
  5. AIoT:La poderosa convergencia de AI e IoT
  6. IoT y su comprensión de los datos
  7. IoT y blockchain:un cambio de paradigma
  8. IoT y AI avanzan en tecnología
  9. IoT y drones automatizan las operaciones de campo
  10. La visión artificial es clave para la industria 4.0 y la IoT
  11. Guía de PCB e IoT