Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Consejos de protección para un mundo móvil y conectado

  • Endpoint

seguridad usuarios IoT

Hoy el móvil está en el corazón del mundo digital y ya no sólo se trata de smartphones y tablets, sino de un sinfín de dispositivos y cosas conectadas en diferentes escenarios como la casa inteligente, las fábricas, los coches, etc. Trend Micro ha hecho balance de su paso por el MWC y ofrece una serie de consejos prácticos.

- También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los smartphones y tablets, dispositivos y cosas conectadas, que Gartner estima en dos años llegarán a 20.400 millones, el mundo es hoy más móvil y conectado que nunca. Y, además, está basado en datos.

En mundo conectado, según Trend Micro está también cada vez más expuesto a las ciberamenazas y se ve diferentes ámbitos.

Por ejemplo, en la esfera de la casa inteligente, desde los monitores para bebés hasta las cerraduras conectadas de las puertas de entrada  podrían verse comprometidas, según Trend Micro; En el área de las fábrica inteligente, los hackers también están interesados en dispositivos IoT en fábricas y en instalaciones de infraestructura crítica, o si hablamos de coches conectados, los investigadores también han demostrado en numerosas ocasiones cómo los vehículos conectados insuficientemente protegidos podrían ser hackeados con un efecto devastador, permitiendo a los ciberdelincuentes controlar de forma remota, la dirección, los frenos y el motor.

La firma de seguridad dice que “cada vez es más difícil proteger la explosión en endpoints que impulsa el IoT. El código Buggy, los puertos de red abiertos, la autenticación deficiente, los cambios de comportamiento y archivos no detectados y los protocolos de red inseguros se suman al desafío”.

En su visión, ante este contexto hay que anticiparse a los cambios en la infraestructura cloud, IoT y 5G; abrazar cambios en el comportamiento del usuario, y una protección contra la gama completa de amenazas, incluyendo Internet de las Cosas en entornos empresariales donde muchas veces conviven TI y OT (tecnología de operaciones) sin mucha comunicación.

Por eso, cree necesario la aplicación de seguridad basada en la inteligencia compartida en todos los niveles de IoT: el dispositivo (electrodoméstico, máquina de fábrica o coche conectado), red, centro de control (asistente de voz, ICS o controlador cloud) y la capa del “analizador de datos” en la nube. 

Desde el punto de vista práctico, Trend Micro explica que esto significa proteger contra las vulnerabilidades del dispositivo, realizar inspecciones de red, reforzar los sistemas en el centro de control y proteger los servidores cloud. “Lo que es más importante, este enfoque debe estar respaldado por una inteligencia compartida que reúna datos de millones de sensores de IoT en todo el mundo, los analice en la nube y luego coloque en la lista negra y bloquee las conexiones desde endpoints sospechosos”, añade la firma.

La inteligencia artificial también tiene un papel importante que jugar aquí al detectar patrones sospechosos en los datos de IoT que podrían indicar ataques.

 

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos