Tecnologías emergentes: Cómo protegemos y mitigamos los ataques en los dispositivos IoT

Pantalla digital

Cada día hay más conexiones de dispositivos de diferentes índole. El mundo IoT avanza tanto en el plano de consumo como en el empresarial suponiendo un reto de seguridad que va a más. Y es que los ataques a dispositivos IoT ha aumentado durante la pandemia un 700%, según datos de Zscaler, con más de 300.000 ataques de malware específicamente relacionados con el terreno conectado. Entonces, ¿Cómo los protegemos?

Siendo un hecho que todas las organizaciones van a ser atacadas en algún momento, el estudio de «IoT in the Enterprise: Empty Office Edition» del proveedor de seguridad cloud no solo valora la situación actual sino que ofrece algunos consejos para ayudar en la construcción de una estrategia de protección.


Banner_frasco-suscripcion-800x250

Para mitigar la amenaza de malware IoT, el laboratorio ThreatLabz de la casa aconseja seguir los siguientes métodos, tanto en los dispositivos gestionados como en los BYOD:

Obtener visibilidad de todos sus dispositivos de red. Implante soluciones capaces de revisar y analizar los registros de red para conocer todos los dispositivos que se comunican a través de su red y lo que hacen.
Cambiar todas las contraseñas por defecto. El control de las contraseñas no siempre es posible, pero un primer paso básico para el despliegue de dispositivos IoT propiedad de la empresa debería ser la actualización de las contraseñas y la implantación de la autenticación de dos factores.
Actualizar y aplicar parches con regularidad. Muchos sectores, especialmente el de la producción y la salud, dependen de los dispositivos IoT para sus flujos de trabajo habituales. Asegúrese de estar al tanto de cualquier nueva vulnerabilidad que se descubra y de mantener la seguridad de los dispositivos actualizada con los últimos parches.
Implantar una arquitectura de seguridad de confianza cero. Aplique políticas estrictas para sus activos corporativos, de modo que los usuarios y los dispositivos puedan acceder sólo a lo que les es necesario, y sólo después de la autenticación. Restrinja la comunicación a las IP, ASN y puertos relevantes necesarios para el acceso externo. Los dispositivos IoT no autorizados que requieran acceso a Internet deben pasar por una inspección de tráfico y ser bloqueados para que no puedan acceder a todos los datos corporativos, idealmente a través de un proxy. La única forma de evitar que los dispositivos IoT en la sombra supongan una amenaza para las redes corporativas es eliminar las políticas de confianza implícita y controlar estrictamente el acceso a los datos sensibles mediante la autenticación dinámica basada en la identidad, también conocida como confianza cero.

Conoce más aquí

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉