Seguridad en IoT: 6 recomendaciones para evitar ataques a dispositivos Internet de las Cosas

Algunas estimaciones apuntan a que el mercado de IoT en Europa alcanzará los 242.222 millones de euros en breve. Este aumento demuestra de forma clara la tendencia al alza en la popularidad de los dispositivos conectados a IoT, lo que, a su vez, conduce a que el aumento en el desarrollo de aplicaciones de IoT venga con una buena cantidad de preocupaciones y desafíos en relación con la seguridad.

Índice de contenidos:

Riesgos del Internet de las Cosas

La expansión de esta tecnología aporta muchísimos beneficios pero, como todo avance tecnológico, también riesgos. Por tanto, uno de sus principales inconvenientes es que todos esos dispositivos conectados necesitan estar convenientemente segurizados para evitar riesgos, intrusiones o hackeos.

Es fundamental comprender que las amenazas de seguridad del IoT difieren significativamente de los entornos de TI tradicionales, ya que en estos escenarios las preocupaciones de seguridad se centran principalmente en la protección de datos, la posibilidad de que los atacantes puedan robar datos, comprometerlos y retenerlos.

En cambio, si bien es cierto que estas mismas preocupaciones de seguridad también existen en el ámbito del IoT, no hay que olvidar que pueden ir mucho más allá. Por ejemplo un incidente de seguridad de IoT puede incomodar a las personas o interrumpir las operaciones, causando daños millonarios en unas pocas horas.

En el peor de los casos, estos ataques pueden dañar los sistemas que controlan un proceso físico e incluso ponen vidas en riesgo. Por tanto, está claro que los dispositivos conectados pueden servir a las empresas para dar un impulso real a su negocio, pero cualquier cosa que esté conectada a Internet puede ser vulnerable a los ataques cibernéticos.

iot seguridad

¿Qué se recomienda para mantener la seguridad de lo dispositivos IOT?

Mantener los dispositivos móviles bajo control

Mantener los dispositivos móviles bajo control supone, entre otras cosas, asegurarse de que al final del día, cuando acaba la jornada, se desconectan de forma conveniente. Para ello una alternativa es utilizar una contraseña de acceso segura o biométrica, de tal forma que se evite la entrada de personas no autorizadas, en especial si, por cualquier motivo, algún móvil o tableta se pierde o es robado. También ayuda utilizar un producto de seguridad que permita restringir las aplicaciones que se ejecutarán en el dispositivo, segregar datos comerciales y personales y borrar los datos comerciales si se roba un dispositivo.

La instalación de un sistema de gestión de identidades como puede ser OKTA facilitará enormemente el control de accesos.

Relacionado: ¿Qué es OKTA? ¿Cómo puede ayudarte?

Implementar actualizaciones automáticas de antivirus

Los virus son una de las grandes amenazas. Mantener un buen software para evitar su entrada es una medida necesaria, de tal forma que ayude a protegerse contra los accesos de los piratas informáticos al sistema y a los datos (lo que se conoce como caballos de troya o troyanos).

Mantener una configuración que permita las actualizaciones automáticas de antivirus para proteger los dispositivos de un ciberataque ayudará en esta tarea.

Requerir credenciales de inicio de sesión sólidas

Muchas personas usan el mismo inicio de sesión y contraseña en cada dispositivo o servicio que usan, una costumbre que puede generar una importante situación de vulnerabilidad. Esto se debe a una búsqueda de mayor facilidad para recordar las claves, pero también supone una puerta de entrada para los ciberdelincuentes. Por ello es conveniente asegurarse de que cada inicio de sesión sea único para cada empleado y que se requieren contraseñas seguras. También es recomendable cambiar la contraseña predeterminada en los nuevos dispositivos.

Nuevamente OKTA es una solución óptima para este tipo de casuísticas, pues su uso permite a los usuarios logarse de forma segura en múltiples servicios y dispositivos sin necesidad de recordar las contraseñas asociadas.

Relacionado: ¿Qué es el relleno de credenciales?

Implementar los cifrados de extremo a extremo

Como es lógico, los dispositivos conectados se comunican entre sí. Cuando ello ocurre, se suceden las transferencias de datos de un punto a otro. Para evitar vulnerabilidades es necesario cifrar datos en cada intersección, para proteger la información mientras viaja de un punto a otro.

Mantener actualizados el dispositivo y el software

Cuando se adquiere un dispositivo nuevo, es conveniente asegurarse de que el proveedor va a proporcionar las actualizaciones, para poder implementarlas en nuestros dispositivos, tan rápido como sea posible. De hecho, es la mayoría de casos, lo mejor es configurarlo de tal forma que este proceso se inicie de forma automática.

La mejor forma de realizar este automatismo es gestionar los dispositivos mediante una plataforma de gestión de la movilidad UEM (Unified Endpoint Management) como VMware Workspace One, MobileIron o Microsoft Intune.

Realizar el seguimiento de las funciones disponibles del dispositivo

Comprobar las funciones disponibles en los dispositivos y mantenerlas al día, así como desactivar aquellas que, en principio, no se vayan a utilizar, ayudará a reducir las posibles oportunidades de ataque y, en su caso, a minimizar su daño si ocurre.

La importancia de la ciberseguridad en IoT

Algunas investigaciones sugieren que el 55% de los profesionales de TI enumeran la seguridad de IoT como su máxima prioridad. Desde servidores corporativos hasta almacenamiento en la nube, los ciberdelincuentes pueden encontrar una manera de explotar información en muchos puntos dentro de un ecosistema de IoT.

Eso no significa que haya que evitar su uso y volver a otras tecnologías en el ámbito empresarial. Simplemente es importante tomar en serio todo aquello que se relaciona con la seguridad de IoT. Contar con el asesoramiento de una compañía como NTS experta en ciberseguridad, y además pionera desarrollando servicios IOT, siempre es la opción más recomendable.

Autor

Luis Alonso-Lasheras

Tech Sales en SEIDOR