INTERNET OF THINGS ERA PARA CAMBIAR RÁPIDAMENTE LOS PROCESOS Y LA SEGURIDAD DEL NEGOCIO

  • Publicación de la entrada:mayo 28, 2016
  • Categoría de la entrada:Información

El Internet de las cosas (IoT) ya está cambiando la forma en que las empresas operan en casi todos los niveles de su negocio y en sus interacciones con los clientes y el personal. Según Business Insider, hay 1.900 millones de dispositivos interconectados en la actualidad, y se esperan 9.000 millones para 2018. Para entonces, la cantidad de dispositivos IoT en uso superará la cantidad de teléfonos inteligentes, tabletas y PC combinados. Esto representa una gran oportunidad para las empresas, ya que es casi seguro que las empresas utilicen las aplicaciones de IoT más valiosas.

Principales aplicaciones empresariales para Internet de las cosas

Libelium, un proveedor de plataformas de redes de sensores inalámbricos, ha publicado una lista de aplicaciones de sensores de IoT para un mundo más inteligente, que se agrupa en 12 temas diferentes, como controles industriales, e-salud y agua inteligente. Las siguientes son algunas de las principales aplicaciones:

  1. Smart Cities: Gestión de residuos y detección de niveles de basura en contenedores para optimizar las rutas de recogida de basura.
  2. Entorno inteligente: contaminación del aire y control de las emisiones de CO2 de las fábricas, contaminación de los automóviles y gases tóxicos de las granjas.
  3. Smart Water: Fugas de agua, detección de presencia de líquido fuera de los tanques y variaciones de presión a lo largo de las tuberías.
  4. Minorista: control de la cadena de suministro y seguimiento de las condiciones de almacenamiento a lo largo de la cadena de suministro y seguimiento del producto con fines de trazabilidad.
  5. Control industrial: Ubicación interior de los activos mediante el uso de etiquetas activas (ZigBee) y pasivas (RFID / NFC).

Esta lista es útil para ayudar a las personas y las empresas a darse cuenta de que estamos en la era de la IoT y que existen grandes oportunidades y desafíos en torno a ese concepto.

Junto con la nueva tecnología viene el riesgo

Las organizaciones y empresas están implementando activamente dispositivos interconectados en su infraestructura a un ritmo que aumenta exponencialmente mientras intentan mejorar las operaciones, satisfacer las demandas de la fuerza laboral móvil y, por supuesto, reducir los costos. Las empresas se están aprovechando de IoT al compartir información en su propia red, pero el problema es que la adopción de esta nueva ruta para datos críticos también conlleva vulnerabilidades de seguridad desconocidas y aún por descubrir.

Hace unos años, el único protocolo inalámbrico era Wi-Fi, y se necesitaron muchos años y varias revisiones del protocolo para ofrecer soluciones maduras para asegurar la transmisión de datos. Ahora, considere que hay muchos nuevos protocolos de IoT que no se pueden detectar con los escáneres tradicionales y están flotando tratando de conectarse y compartir información, como Bluetooth, ZigBee, NFC, Thread y Nike +. Ese es un nuevo mundo de protocolos que se encuentran en las primeras fases de desarrollo y, según la experiencia, pueden considerarse inmaduros y relativamente inseguros.

Imaginemos que normalmente compartes tu carrera matutina con tus amigos conectando tus zapatos a tu computadora con el protocolo Nike +. Hoy, decidió llevarse estos zapatos a la oficina, donde una computadora que está conectada a la red corporativa con acceso a información crítica se empareja con su calzado sin previo aviso. Un usuario malintencionado puede atacar tus zapatos y tener una puerta abierta a tus datos, todo sin generar una alerta de los sistemas de detección ya que ni siquiera miran en esa dirección.

Estas vulnerabilidades son reales, emergentes y pueden afectar seriamente las operaciones de una empresa.

¿Están las empresas preparadas para adoptar el IoT?

Un estudio reciente publicado por HP Security Research revisó 10 de los dispositivos más populares en algunos de los nichos de IoT más comunes y reveló un número promedio alarmantemente alto de vulnerabilidades por dispositivo. Los siguientes son algunos de los aspectos más destacados del estudio, que demuestran posibles problemas y consecuencias para los primeros usuarios:

  1. El setenta por ciento de los dispositivos usaban servicios de red no cifrados.
  2. El sesenta por ciento de las interfaces de usuario eran vulnerables a las secuencias de comandos entre sitios.
  3. El ochenta por ciento de los dispositivos no requirió una contraseña con suficiente complejidad y longitud.

Las políticas de seguridad empresarial actualmente vigentes no incorporan IoT, mientras que las empresas suelen adoptar la postura de traer su propio dispositivo cuando intentan aplicar algún control sobre su red. Estos son dos conceptos muy diferentes. El IoT incluye no solo dispositivos personales, sino también tecnologías emergentes para controlar un entorno, como controles de seguridad activados por sensores. Los administradores deben abstenerse de mezclar los conceptos y deben comenzar a incluir IoT en su programa de gestión de riesgos para abordar los problemas de seguridad y privacidad y, como resultado, la integración en las políticas de la empresa.

Una defensa en profundidad y de múltiples capas sería el enfoque correcto para los ataques a la seguridad de IoT desde los siguientes frentes:

  1. Educación y concienciación de los empleados sobre el riesgo de los dispositivos de IoT;
  2. Aislamiento de red para dispositivos que introducen puntos de conexión;
  3. Evaluación de la seguridad de su entorno buscando las últimas tecnologías en IoT.

El Internet de las cosas llegó para quedarse

IBM acaba de presentar una nueva plataforma basada en la nube

Extraído de https://securityintelligence.com/