Recomendaciones para cerrar la brecha de seguridad IoT

Share

Según Juniper Research, la consultora para los mercados de tecnología digital, para el año 2024 se proyecta que el sector industrial, incluido el manufacturero, el comercio minorista y la agricultura, representarán más del 70% de todas las conexiones IoT, y para ese mismo período se calcula que existirán 83.000 millones de conexiones de este tipo, con un aumento del 130% con respecto al 2020.

Para Alexei Pinal, OT Cybersecurity Regional Sales Director de Nozomi Networks “A medida que los sistemas tecnológicos se multiplican debido a la convergencia de la Tecnología de las Operaciones (OT) y el IoT, también aumentan los riesgos para las industrias, tanto en el mundo cibernético como físico. Como resultado, la seguridad se convierte en una responsabilidad que las organizaciones deben asumir como prioridad urgente en sus negocios”.

A continuación, algunas recomendaciones para cerrar las brechas de seguridad de IoT en las redes industriales:

  1. Visibilidad: Supervisar de forma centralizada, bajo la implementación de sensores, permite detectar y monitorizar el comportamiento de todos los recursos tecnológicos conectados a la red.
  2. Seguridad: Para proteger los diferentes recursos del perímetro, el enfoque integral de una plataforma en la nube permite unificar las tecnologías de seguridad esenciales. El gran beneficio es el conocimiento detallado de amenazas, anomalías y riesgos cibernéticos que necesita para detectar y responder rápidamente y para garantizar la resiliencia cibernética.
  3. Adaptabilidad: La simplicidad del SaaS, permite consolidar toda la gestión de seguridad y monitorización en una sola aplicación, que admiten redes OT e IOT de cualquier tamaño y a la que se puede acceder desde cualquier lugar del mundo.

Los principales desafíos a los que se ven expuestos los equipos de seguridad, cuando implementan la tecnología de IoT, para proteger estos dispositivos son:

  • Firmwares vulnerables que no aceptan parches o actualizaciones de seguridad.
  • Contraseñas predeterminadas débiles.
  • Capacidad limitada de procesamiento que impide la instalación de agentes de protección en dispositivos terminales.
  • Sistemas operativos no protegidos que son susceptibles a la inserción de códigos.
  • Cadena de suministro de componentes de software desconocidos que está sujeta a vulnerabilidades.