Hemos discutido ya las bases de Internet de las Cosas, y también su relación con la conectividad móvil en el ambiente de trabajo. En esta publicación queremos cubrir específicamente el tema de la seguridad en los dispositivos IoT (con el aporte de información de nuestro socio estratégico Fortinet), pues, aunque el Internet de las Cosas (IoT) ofrece un enorme potencial para transformar todos los aspectos de la vida diaria a través de la inteligencia conectada, los beneficios no vienen sin riesgos.

Comencemos definiendo que el IoT expande la superficie de ataque en la red con cuatro riesgos de seguridad fundamentales:

  1. Vulnerabilidades:

    Los dispositivos IoT no siempre han sido diseñados o implementados con la seguridad en mente.

  2. Comunicaciones inseguras:

    Los dispositivos que aprovechan redes públicas muchas veces se comunicación sin cifrado y envían datos a través de redes desprotegidas.

  3. Fuga de Datos:

    Utilizando puntos de entrada y salida no administradas o no monitoreadas, las políticas que prevén las fugas pueden fallar en detectar datos sensibles pasando a través de los dispositivos.

    4. Infecciones de Malware:

    Dispositivos no seguros pueden cargar o proliferar malware. Una vez dentro adentro, estos se despliegan dentro de la red. Muchos de estos dispositivos pueden ser portados y conectados a la red por miembros de la organización sin darse cuenta.

Repasemos ahora tres claves para una red con dispositivos IoT seguros:

Aprendizaje:

La visibilidad es todo. Sin la capacidad de aprender de los diferentes dispositivos de la red, la protección inteligente de amenazas es imposible. Al evaluar una solución de seguridad, busque funcionalidad en dos áreas claves:

  1. Identificación y Descubrimiento. Detección automática de los perfiles y clasificación inmediata dentro de un inventario completo de dispositivos dentro de la red.
  2. Acción Predictiva: Estos productos ayudan a la capa de seguridad a aprender de los comportamientos y reaccionar predictivamente a un ataque antes de que pase.

Segmentación:

Cuando las medidas fallan en una parte más vulnerable o menos crítica de la red, segmentar protege las partes más críticas de ser comprometidas. Segmentar la red y los dispositivos permite además la identificación de riesgos a través de usuarios, datos, dispositivos, locaciones y un sinnúmero de otros criterios que se utilizan para detección. Además, las políticas de administración de dispositivos deben cubrir y supervisar la actividad de toda la red (incluyendo los dispositivos IoT) para detallar como se administrarán los posibles riesgos. La segmentación permite este control con políticas diferenciadas que definen que la red interactúa con aparatos IoT de forma distinta.

Protección:

La seguridad debe primero proteger el dispositivo y luego la red. Una vez que un dispositivo IoT es asegurado y aprobado, será protegido en conjunto con el resto de los elementos que son parte de la red. Las soluciones de protección deben incluir flexibilidad de políticas reforzadas en múltiples niveles, incluyendo criterios por tipo de dispositivo o diferencia de acceso. Es necesario también contar con inteligencia global de tendencias en seguridad y amenazas que nos sirvan de referencia para identificar posibles peligros antes de que sucedan, conectando esta investigación externa con la información en tiempo real de nuestra red para un análisis predictivo más exacto.

Conclusión:

Debido a los riesgos inherentes que se asocian con la Internet de las Cosas, sus servicios de defensa deben dirigir la seguridad de forma holística y reconocer que estos nuevos dispositivos, al igual que todos los elementos de la red, deben ser visibles, segmentados y protegidos en todo momento. Con amenazas que pueden venir de cualquier dirección y origen es necesario estar preparados. Pregunte como Telecable Empresarial y socios estratégicos como Fortinet, pueden asesorarlo para implementar productos que le permitan manejar el riesgo y enseñarle a su red a auto defenderse a través de conectividad, inteligencia de datos y automatización.

5