Los sistemas heredados y la falta de visibilidad son los principales riesgos de IoT

  • Endpoint

Si todo está conectado, todo puede ser hackeado. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Aplicar el concepto de seguridad por diseño a la hora de desarrollar dispositivos IoT es más rentable y seguro a largo plazo.

Recomendados: 

Generando entornos de datos modernos. Webinar

SASE. El futuro de la seguridad en la red. Acceder

Según la consultora IoT Analytics, más de 14,4 billones de dispositivos estarán conectados a finales de 2022 a Internet. Esto pone de manifiesto las numerosas posibilidades de riesgos existentes y la importancia de unos buenos métodos de ciberseguridad para proteger los dispositivos IoT.

Las contraseñas no son suficientes para proteger los distintos dispositivos conectados a Internet. Por eso, la Unión Europea, bajo la administración de la presidenta de la Comisión Europea Úrsula Von der Leyen, ha anunciado una regulación para garantizar que los dispositivos conectados cumplen con determinados estándares de seguridad porque “si todo está conectado, todo puede ser hackeado.”

Una de las principales razones por las que experimentamos tantos problemas con el Internet de las Cosas es debido a los retos que plantean los sistemas heredados. En pocas palabras, la IoT opera y habla un lenguaje completamente diferente al de los sistemas heredados. Si las empresas operan con una infraestructura heredada, simplemente no están equipadas con las herramientas adecuadas necesarias para soportar la IoT, y las empresas necesitan asegurarse de que cuentan con las tecnologías adecuadas que puedan salvar esta brecha.

Además, un segundo reto es la falta de visibilidad. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Sin un proceso de gestión de inventario y configuración muy estricto, las empresas quedan completamente vulnerables.

Por eso la seguridad debe ser una parte integral del producto desde el principio. Aplicar el concepto de seguridad por diseño a la hora de desarrollar dispositivos IoT resultará más rentable y seguro a largo plazo.

Por otra parte, hay que tener cuidado con lo que se incluye en una red: evaluar siempre la reputación del dispositivo. Cuando se compra a un proveedor de confianza, la seguridad formará parte de su mentalidad, por lo que las correcciones de seguridad o las capacidades como la gestión de parches de seguridad serán una parte integrada del producto desde el principio.

También es importante tener cuidado con la configuración del dispositivo y, desde el principio, adoptar un buen enfoque de gestión de contraseñas. Si se tiene en cuenta estos planteamientos y protege las cuentas sensibles y su nivel de privilegios, tendrá la tranquilidad de contar con un producto seguro.