Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Protección de IoT contra ciberataques

Dirk Paessler, director ejecutivo de Paessler

El Internet de las cosas es quizás la revolución de TI más importante de nuestro tiempo en términos de su potencial para cambiar la forma en que hacemos todo, desde trabajar hasta comprar.

Pero a medida que su alcance e influencia en nuestras vidas continúa creciendo, la atención debe, en algún momento, cambiar simplemente de lo que IoT podría hacer por nosotros, a cómo nos aseguramos de que no nos defraude.

Desde una perspectiva de seguridad, existen varios riesgos asociados con la migración de redes y dispositivos de TI existentes al IoT, debido a la transferencia de información a gran escala que se requiere para proporcionar un entorno ideal para los ciberdelincuentes, dice Dirk Paessler, director ejecutivo de Paessler .

Además, la investigación del Ponemon Institute , una organización de investigación centrada en la privacidad y la protección de datos, descubrió que el 94% de los profesionales de gestión de riesgos creían que un incidente de seguridad resultante de dispositivos IoT no seguros "podría ser catastrófico". Esto subraya la importancia de garantizar altos niveles de seguridad cibernética a medida que IoT continúa creciendo, y plantea la pregunta de cómo podemos mantenerlo seguro y aprovechar al máximo sus indudables beneficios.

Una amenaza creciente

Hoy en día, las amenazas a la TI de una empresa son más diversas que nunca. Los virus y troyanos son una amenaza más grande que nunca, pero más allá de esto, la proliferación de IoT presenta aún más oportunidades para la intrusión de malware. TI tiene que trabajar duro para abordar estos riesgos; el desafío es encontrar un equilibrio entre nuevas oportunidades y una mayor flexibilidad por un lado, y una provisión de seguridad adecuada por el otro.

Sin embargo, no solo los atacantes malintencionados amenazan los datos de una empresa. El mal funcionamiento y los peligros físicos también pueden presentar problemas. Las fallas o los dispositivos y aplicaciones mal configurados, junto con los incendios, las inundaciones o el calor extremo pueden ejercer una gran presión sobre la infraestructura de TI de una empresa y esa presión solo aumentará con la rápida proliferación de IoT. Todas estas amenazas se pueden controlar, pero la pregunta es ¿cómo pueden las empresas asegurarse de que todo funcione de forma sincronizada?

Priorizar la seguridad

La respuesta es una estrategia integral de seguridad cibernética que puede identificar peligros potenciales, organizar las herramientas adecuadas para la protección y controlar esto con una solución central:la llamada herramienta de meta-seguridad.

Una solución de monitoreo de TI es una de esas herramientas, que permite a las empresas administrar todas las diversas soluciones de seguridad que utilizan. En primera instancia, permite a las empresas monitorear la gama completa de herramientas de seguridad tradicionales. Una solución de supervisión integral proporciona a los equipos de TI este conocimiento y garantiza que todas las diversas partes de la infraestructura de una organización funcionen correctamente.

De manera similar, permite a las empresas vigilar las `` cosas '' que componen el IoT, ya sean dispositivos de control físico como sensores y cámaras de video o maquinaria industrial habilitada para IoT, asegurando que todos los sistemas funcionen como se espera y actúen como un sistema de alerta temprana que notifica a las partes relevantes si se detecta alguna amenaza.

Marcando la diferencia

En última instancia, el monitoreo de TI permite a una empresa monitorear la funcionalidad en todas las partes de su infraestructura de TI y también actúa como una alternativa en caso de que fallen las herramientas de seguridad convencionales. Pero el principal beneficio de una solución de monitoreo de TI efectiva es que brinda claridad a los administradores, brindándoles una descripción general completa y única de la red. Esto es particularmente importante en el contexto de IoT, donde los dispositivos y otras "cosas" se agregan y eliminan de la red de forma regular.

Con esto en mente, cuando se considera la amplia gama de amenazas que pueden permear una infraestructura de TI e IoT, la pregunta no es si una empresa debe implementar una solución de monitoreo de TI, sino si puede permitirse no hacerlo si quiere permanecer ciberseguro. .

El autor de este blog es Dirk Paessler es CEO de Paessler


Tecnología de Internet de las cosas

  1. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  2. El camino hacia la seguridad industrial de IoT
  3. La búsqueda de un estándar de seguridad de IoT universal
  4. Abordar las vulnerabilidades de seguridad del IoT industrial
  5. Protección del vector de amenazas de IoT
  6. El desafío de seguridad que plantea el Internet de las cosas:Parte 2
  7. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  8. ¿Las últimas regulaciones de seguridad de IoT tienen suficiente alcance?
  9. La creciente adopción de dispositivos IoT es el mayor riesgo de ciberseguridad
  10. Protección de IoT mediante engaños
  11. Mano a mano - Por qué IoT necesita SD-WAN