ChipGate | Noticias | 11 MAR 2014

Claves para aumentar la seguridad en el Internet de las Cosas

Según Check Point, la tendencia hacia la conectividad de todos los objetos cotidianos incrementa los riesgos para la seguridad de datos y dispositivos, por ello analiza los riesgos y presenta sus conclusiones.
byod security
ComputerWorld

Asegurar los 200 mil millones de dispositivos conectados en todo el mundo, que se calcula que habrá en 2020 según la consultora IDC, es un autentico reto. Por ello, Check Point ha hecho un listado con lo que ha llamado Las 5 claves principales para la seguridad en el Internet de las Cosas, y ahí ha recopilado las mayores amenazas y retos relacionados con la tendencia actual hacia la conectividad de todos los objetos domésticos.


“Debemos entender que, del mismo modo que Internet de las Cosas está haciendo posible un mundo más eficiente y mejor conectado, también está ofreciendo a los cibercriminales una red más preparada y mejor ensamblada para lanzar sus ataques”, ha expresado Mario García, director general de Check Point.


Las 5 claves principales para la seguridad a tener en cuenta frente al Internet de las Cosas, son las siguientes:


En primer lugar, los caminos pueden no ser directos, pero sí efectivos. Aunque algunos dispositivos a priori no se puedan conectar directamente a Internet, sí lo hacen los sistemas que se encargan de ejecutarlos para parchearse y actualizarse. Como en el caso del ataque a los TPVs en Estados Unidos, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo. La conclusión es que “Las redes actuales son más complejas y la conectividad permite abrir caminos que quizá no sean tan directos como los tradicionales, pero aunque más largos, serán inteligentes, efectivos y difícilmente previsibles”, ha comentado García.


En segundo lugar, la amenaza de las botnets. Esta amenaza común tanto para los PCs domésticos como para los empresariales (que se ven comprometidos al ser utilizados como armas para generar enormes cantidades de spam, correos electrónicos del tipo phishing o ataques de Denegación de Servicio) poseen un enorme potencial en el ámbito del Internet de Todas las Cosas. “Si actualmente existen en el mundo unos mil millones de PCs y ya sabemos que dos de cada tres ordenadores están infectados por botnets, es abrumador imaginar que sucederá cuando más de 200 mil millones de dispositivos puedan ser usados con este fin”, ha destacado García.


En tercer lugar, cuidado con las “puertas abiertas”. El reciente incidente que permitió que durante las Navidades se enviaran desde frigoríficos y televisores inteligentes miles de emails con malware, pone de manifiesto una realidad: La mayoría de estos dispositivos no estaban realmente infectados, pero se dejó abierta “una puerta de entrada”, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados. “Muchos de los dispositivos inteligentes tienen una capacidad de procesamiento limitada, por lo que no son capaces de ejecutar las soluciones antimalware convencionales, la seguridad se basa en el cambio de contraseña del usuario y la configuración a distancia, por lo que tenemos que garantizar que no haya ninguna puerta abierta, del mismo modo que se recomienda a los usuarios proteger sus redes wifi domésticas”.


En cuarto lugar, la cultura de las Mejores Prácticas. La aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad para proteger las redes y los datos, debería de ser una de las prioridades básicas que se marcasen frente a este nuevo reto tecnológico. Existe la opción de que las organizaciones utilicen firewalls para aislar diferentes segmentos de la red entre sí, evitando los ataques de redes interconectadas, o usar un servicio de emulación, que identifique y aísle archivos de tipo maliciosos antes de que penetren en las redes.


Y por último, la información personal, el objetivo. Cada vez hay más datos personales fuera de nuestro control, diseminados en diferentes dispositivos que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos, tanto de tipo financiero, como de carácter meramente personal, es una prioridad para los hackers, por lo que se vuelve crucial proteger toda la información contenida en redes y dispositivos. El cifrado y la encriptación de datos serán otra de las fórmulas que habrá que tener muy presente dentro del panorama tecnológico que abre el Internet de las Cosas.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios