¿Por qué siguen siendo vulnerables los dispositivos IoT?

  • Actualidad

¿Por qué son vulnerables los dispositivos inteligentes IoT? La respuesta nos la da Trend Micro, cuyos expertos indican que, en gran medida, no incorporan la seguridad necesaria como para poder contrarrestar las amenazas, y centran esas deficiencias en cuatro puntos.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

Según la firma de seguridad, hay una serie de aspectos que hacen que los equipos inteligentes sigan teniendo puntos débiles y que las vulnerabilidades sean un punto de apoyo para los ciberdelincuentes en sus ataques, y que se centran en estos cuatro puntos:

- Capacidades de computación limitadas y restricciones de hardware. Estos dispositivos tienen funciones específicas que garantizan solo capacidades informáticas limitadas, dejando poco espacio para mecanismos de seguridad robustos y protección de datos.

- Tecnología de transmisión heterogénea. Los dispositivos suelen utilizar una variedad de tecnología de transmisión. Esto puede dificultar el establecimiento de métodos y protocolos de protección estándar.

- Los componentes del dispositivo son vulnerables. Los componentes básicos vulnerables afectan a millones de dispositivos inteligentes desplegados.

- Los usuarios carecen de concienciación en materia de seguridad. La falta de conocimiento de seguridad del usuario podría exponer a los dispositivos inteligentes a vulnerabilidades y oportunidades de ataque. 

Responsabilidad compartida
Teniendo esto en cuenta, sus especialistas recuerdan que “la posibilidad de que se produzcan efectos impredecibles en cascada por las vulnerabilidades y seguridad deficiente en IoT afecta en gran medida a la seguridad general de Internet” y sostienen que existente “una responsabilidad compartida” para poner freno a la situación de inseguridad.

Por tanto, los fabricantes deben publicar parche para las vulnerabilidades conocidas e informar sobre el fin del soporte para los productos más antiguos, además de incorporar la seguridad desde la fase de diseño y posteriormente  realizar pruebas de penetración para asegurar que no haya brechas imprevistas para un sistema y dispositivo en producción. “Las empresas también deben tener un sistema para aceptar informes de vulnerabilidad de entidades externas sobre sus productos desplegados”, dice Trend Micro. 

Por su parte, los usuarios también deben comprender mejor los riesgos de seguridad que conlleva la conexión de estos dispositivos y su papel en la seguridad de los mismos. No hay excusa para no cambiar las contraseñas predeterminadas, actualizar el firmware y elegir configuraciones seguras, entre otras cosas, puede mitigar los riesgos.