Esto, desde luego, plantea toda una gama de nuevos retos para los profesionales de la seguridad informática, que ahora deben lidiar con frentes cada vez más amplios y variados. Los problemas se agravan al notar que, a causa del contexto de pandemia actual, las tendencias del teletrabajo son una realidad cada día de mayor alcance.
IoT en crecimiento
Por diversos motivos, entre ellos la practicidad, las empresas están empezando a usar dichos dispositivos, en variadas circunstancias, pero compartiendo varias cosas en común: la cantidad de datos sensibles que se transmiten entre ellos. Y, como bien sabemos, los datos equivalen a dinero. En realidad, los ciberdelincuentes transforman esos datos, en dinero de manera ilegítima.
Los riesgos de los datos
La integración y usos de IoT en la vida diaria, es profunda. Con el auge de la tecnología Blockchain, múltiples empresas brindan soluciones con dispositivos interconectados basados en esta.
Las mismas vulnerabilidades de siempre
Una de las graves problemáticas que se enfrentan (y uno de los principales problemas) pasa por el mismo dispositivo IoT. Ocurre con frecuencia, que, por inexperiencia o impericia, se retrasan las actualizaciones del firmware de cada uno, lo que deja el dispositivo susceptible a ataques o malfuncionamiento.
- Mal uso de contraseñas
- Dispositivos con configuraciones erróneas o deficientes
- Servicios innecesarios, susceptibles de ser vulnerados
- Conexiones externas sin factores de verificación o autentificación
- Mala gestión de la información personal
- Poco o nulo control de acceso a dispositivos susceptibles o claves
- Dispositivos que cumplen su función, con amplias falencias, pero más económicos
- Poca capacitación del personal afectado
- Toman medidas reactivas y no preventivas, en seguridad informática
- Ven a la seguridad no como eje, si no como elemento alternativo
- Poca claridad en roles y responsabilidades
- Como hacer frente a la situación
Cada empresa o persona evaluara lo que considere mejor para desenvolverse en diversas situaciones, pero desde acá consideramos que las siguientes sugerencias deberían aplicarse para reducir posibles riesgos:
- Darle un lugar prioritario a la gestión integral desde una mirada de seguridad informática amplia
- Controlar periódicamente los dispositivos, el ciclo de vida y el desempeño de acuerdo al rol para el cual se lo necesita
- Contar con personal profesional (y desarrollar planes de capacitación y actualización continua), para permitir a los mismos, estar mejor preparados para sobrellevar diversas amenazas.
Espero que te haya gustado este articulo y recuerda dejarme tus impresiones en mis RRSS.