#IoT – Es hora de tomar en serio la seguridad

Recientemente, uno de los primeros  IoT botnets, llamado Mirai llevó a cabo un ataque DDoS. El escritor de Mirai dice que puede superar hasta 380 mil robots basado en dispositivos conectados a internet. Lo que este ataque nos ha enseñado es a pesar de los organismos de normalización, como la Alianza de confianza en línea han recorrido un largo camino en el establecimiento de normas de Internet de rápido crecimiento del mercado de las cosas sigue siendo incipiente y plagado de riesgos de seguridad.

(C) Nube iSpeak de 2016

“La seguridad se define como el estado de estar libre de peligro o amenaza. Internet de las cosas añade una capa de complejidad y el volumen nunca antes visto en la historia de los ordenadores y los datos informáticos o la era digital”. –   Don Cox, vicepresidente de Seguridad e Innovación DGS (ex CISO).

Esto es comprensible teniendo en cuenta que el 2015 marcó uno de los más altos años en busca de virus creados y los ataques cibernéticos. Muchos mencionaron que estaban preocupados por el impacto de un ataque de seguridad cibernética podría tener sobre su marca y el impacto global de la empresa de la pérdida de tiempo, costes y el impacto sobre los recursos. Internet de las cosas se planteó como una preocupación por la seguridad, ya que es un mercado incipiente con las mejores prácticas limitado sobre las consideraciones de seguridad y de ejecución. Esto, combinado con los 50 mil millones de dispositivos IoT predichos que entrarán en funcionamiento en 2020 les presta a ser un objetivo formidable para los hackers que desean robar información personal y datos, ya sea para el beneficio o la gloria.

Top 5 Desafíos para la Seguridad y IOT

Los 5 mejores Desafíos para la Seguridad en torno a Internet de los objetos centros de todo el mercado / estándares emergentes, que tiene el apoyo ejecutivo / tabla para financiar nuevas iniciativas, habilidades limitadas, la tecnología disponible, y la sombra de TI.

  1. Creación y adopción de nuevas normas de seguridad en toda la cadena de valor. La definición de la postura de seguridad y las mejores prácticas recomendadas es el primer paso en un largo viaje. Ahora las empresas tienen que adoptar no sólo aquellas posturas, sino que tenga el personal y el conjunto de habilidades para su aplicación, o subcontratar a un tercero calificado.
  2. Apoyo ejecutivo y nivel de placa.   Transformación digital es la parte superior de la mente a través de muchas empresas hoy en día. Las empresas se ven obligadas a tomar decisiones difíciles, ya sea a seguir adelante con la transformación digital o perecer. Esto impulsa el Consejo y los directivos de la necesidad de reducir los presupuestos, esquinas, y reorientar los esfuerzos en la transformación digital. El nuevo enfoque de transformación digital a menudo deja a la seguridad como una financiación insuficiente y mal entendido en términos de prioridad para la empresa en general. Incluso si el personal de seguridad sabe exactamente qué hacer puede que no tengan la financiación y, por tanto, la capacidad para hacer frente a esos artículos.
  3. Los estándares limitada alrededor de adopción de la nube de la empresa. Muchas empresas son empresas nube por casualidad. Sólo el 14% de los encuestados por CIO Insight informó de que había una estrategia coherente para la adopción de la nube. En contraste más del 60% de los activos de las empresas será en centros de datos y colocations off premisa para el año 2018 de acuerdo con IDC en sus predicciones Worldwide Datacenter de 2016. Muchas empresas están luchando para conseguir el control de su sombra procesos de TI mucho menos tener una política de seguridad para Internet de las cosas que aprovecharlo. La proliferación de las tecnologías basadas en la nube deja un nivel de desconocido de dónde se encuentra realmente los datos protegidos.
  4. Limitada tecnología disponible. Las herramientas tradicionales para la exploración y el descubrimiento no se pueden escalar para adaptarse a las necesidades de la gran cantidad de dispositivos, máquinas virtuales y los sistemas tradicionales a través de un entorno híbrido. La tecnología actual requiere tiempo, ancho de banda y consume recursos para completar una evaluación. En los casos de las empresas más grandes una exploración completa puede tardar días o incluso semanas para completarse, dependiendo del número de dispositivos. Tiempo entre exploraciones puede crear una ventana de oportunidad para que los hackers penetren y se infiltran en los dispositivos en todo el sistema de nubes dispares.
  5. Conjunto de destrezas Limited / personal.  Aunque el equipo de seguridad puede ser muy versado en qué hacer para prevenir un ataque de muchos de los empleados de la empresa no lo hacen. Escasez de personal para la formación y la prevención hace que sea más difícil de hacer cumplir las políticas que impiden el mal comportamiento. Además, la proliferación de mover cargas de trabajo de servicio a la nube equivale a contar con personal que no son empleados de la empresa. Como resultado, estos individuos pueden o no tener conocimiento de las posturas de seguridad requeridas para la empresa cuando se están levantando y desplazando cargas de trabajo para optimizar el rendimiento.

“Internet de las cosas de entrar en un ambiente sin control y no administrados aumenta la superficie de ataque mucho más allá del valor de los dispositivos. Plataformas de seguridad actuales también tienen dificultades para comprender y evaluar los riesgos asociados a los dispositivos inteligentes que permiten el liderazgo para tomar decisiones informadas.” – Chris Armstrong, Teknow Consulting Solutions.

Leave a Reply

%d bloggers like this: