Internet de las cosas ¿sin seguridad?
El IoT es el eslabón más débil en la cadena de riesgos de seguridad informática
Corporativo
El Internet de las Cosas (IoT) tuvo una acelerada adopción, pero se requiere establecer sistemas de seguridad para asegurar la visibilidad y el control de los segmentos de la red, toda vez que para el 2020 el tráfico de dispositivos móviles e inalámbricos representarán el 66% del tráfico IP, reveló consultor en seguridad de Cisco, Omar Alcalá.
Se espera que esta cifra superare en 70% a lo registrado en 2015 y las velocidades de banda ancha promedio se duplicarán, por lo que los usuarios no notarán cambios significativos durante el uso de los dispositivos e incluye el momento de un ataque, por ello, todas las industrias que incursionan en el IoT deben estar alertas y capacitadas.
Las nuevas tecnologías rebasaron las expectativas sobre su implementación y la aceptación de la sociedad en general, son el “eslabón más débil en una cadena de riesgos de seguridad informática que se presentan en un mundo hiperconectado y que puede transformar nuestra experiencia de un Internet de las Cosas a un Internet del Terror”.
Los televisores inteligentes, autos con GPS, interruptores y conectores inteligentes son detectados por los atacantes como “un gran negocio y una plataforma expandida”, ya que generan ganancias a partir de vulnerabilidades detectadas y se convierten en blanco para el robo de identidad, espionaje o cortes de energía eléctrica debido a los apagadores con WiFi.
¿Cuál es la solución?
Se debe de desarrollar arquitecturas de seguridad informática para redes e Internet considerando que es el usuario final el que por descuido puede dar clic a enlaces malicioso.
“Es prioritario establecer sistemas de seguridad para asegurar la visibilidad y el control sobre todos los segmentos de la red”.
Un ejemplo de los ataques, fue en una planta eléctrica en Ucrania durante el 2016 y luego de la propagación de malware hubo un apagón que afectó a varias regiones del país.
Ante ese panorama, “ es un riesgo contar con dispositivos conectados a una red corporativa empresarial o de gobierno, con los dispositivos móviles sumados a los que operan la empresa, fábrica o un servicio se carece de una arquitectura adecuada que proteja separadamente las tecnologías de la información de las tecnologías operativas”.