10 pasos para fortalecer su seguridad de IoT

Autor: Roger Morrison
Fecha De Creación: 28 Septiembre 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Webinar: Metodología para reducir las amenazas de seguridad en IoT y OT
Video: Webinar: Metodología para reducir las amenazas de seguridad en IoT y OT

Contenido



Fuente: Aiconimage / Dreamstime.com

Para llevar:

Con más dispositivos IoT que nunca, cada vez hay más vulnerabilidades disponibles para que los hackers los exploten. Manténgase seguro implementando estos pasos de seguridad.

El Internet de las cosas (IoT) está en aumento hasta tal punto que puede entenderse como la próxima revolución industrial. MarketsandMarkets pronostica que el internet de las cosas crecerá a una tasa de crecimiento anual compuesta (CAGR) del 26.9 por ciento desde 2017 hasta 2022. Durante ese tiempo, se expandirá de $ 170.57 mil millones a $ 561.04 mil millones. IDC proyectó que el gasto global en IoT será de casi $ 1.4 trillones en 2021. McKinsey predijo que el impacto total en la economía mundial será de hasta $ 11.1 trillones para 2025.

A pesar de la promesa de IoT, ha tenido una reputación durante bastante tiempo como un área problemática para la seguridad. Hay varios pasos que puede seguir para reducir su riesgo para que su empresa pueda aprovechar el IoT en todo su potencial. (Para saber cómo IoT está afectando a las empresas, consulte El impacto de Internet de las cosas (IoT) está teniendo en diferentes industrias).


Use protecciones contra ataques DDoS.

Uno de los riesgos de seguridad de IoT está en sus botnets. De esta manera, los dispositivos IoT están siendo utilizados por los ciberdelincuentes en ataques de denegación de servicio distribuido (DDoS). El acceso a la web es clave para las organizaciones de la economía actual, y las empresas dependen de él para la continuidad del negocio. La necesidad de que Internet esté activa y funcional en todo momento se está volviendo cada vez más pertinente a medida que las tecnologías móviles, de software como servicio y en la nube se integran continuamente en las empresas. La buena noticia sobre DDoS es que es una amenaza que ha estado presente durante algún tiempo, lo que permite a la industria desarrollar planes de defensa DDoS que contienen varias capas. Se deben usar herramientas basadas en ISP o en la nube además de las protecciones implementadas en el sitio.


Actualiza las contraseñas.

Los estándares de seguridad serán similares a los de Internet de las cosas como lo son en otros entornos, y uno de los pasos clave de seguridad a seguir es prohibir las contraseñas predeterminadas. Primero, tenga en cuenta que no tiene que crear sus propias contraseñas, ya que hay herramientas disponibles para crear contraseñas seguras para usted. Si lo hace usted mismo, las reglas básicas para una seguridad de contraseña segura son las siguientes, según el Centro de intercambio de derechos de privacidad sin fines de lucro:

  • Evite contraseñas idénticas para diferentes cuentas.
  • Evita los datos personales.
  • Evita las palabras del diccionario.
  • Evite la repetición o números / letras secuenciales.
  • Incluya algunos caracteres especiales (símbolos).
  • Ve mucho (ya que la fuerza bruta puede descifrar fácilmente una contraseña de siete o menos caracteres).
  • Considere una contraseña construida con la primera letra de cada palabra en el título o frase de una canción.
  • Almacene las contraseñas en papel en un lugar cerrado.
  • Implemente un administrador de contraseñas (como Firefoxs, según el PRC).
  • Cambie las contraseñas débiles y cambie regularmente todas las contraseñas. (Para obtener una vista diferente sobre la seguridad de la contraseña, consulte Simplemente seguro: cambiar los requisitos de contraseña más fácilmente para los usuarios).

Prohibir la conexión automática.

Asegúrese de no tener ningún dispositivo IoT que se conecte para abrir puntos de acceso Wi-Fi automáticamente, como lo indica un informe de abril de 2018 de la Online Trust Alliance (ONA) cubierto por Jon Gold en Network World.

Use la seguridad como parte del proceso de compra.

Tenga en cuenta el riesgo de los productos IoT a medida que piensa en su valor. Conectar un refrigerador podría no ser una buena idea. Dado que existe un riesgo inherente al conectar cualquier dispositivo, asegúrese de que agregarlo a su red brinde un valor suficiente para justificar el riesgo. "Necesitamos apreciar que cada dispositivo conectado es una computadora con un sistema operativo y aplicaciones que potencialmente tienen vulnerabilidades", señaló Darren Anstee, CTO de Arbor Networks. Para decidir si la conexión de un dispositivo en particular vale la pena, considere el costo de aprender cómo protegerlo adecuadamente.

Una vez que decida que tiene sentido conectar el tipo de dispositivo, considere la seguridad dentro del dispositivo a medida que mira las opciones antes de comprar. Explore el fabricante para ver si tienen un historial de debilidades, y si es así, qué tan rápido se movieron para repararlos.

Cavar en la documentación.

Lea detenidamente los términos y condiciones, señaló Mika Majapuro de F-Secure. Si bien pocas personas se entusiasmarán con la idea de leer la pequeña jerga legal, este lenguaje le dará una idea clara de los datos que recopila el dispositivo, lo que a su vez señalará vulnerabilidades.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida


No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Realice un endurecimiento seguro del punto final.

A menudo habrá dispositivos IoT que funcionan sin ser observados, lo que representa una vulnerabilidad. Es aconsejable hacer que este equipo sea a prueba de manipulaciones o evidencia de alteraciones, señaló el veterano ingeniero y ejecutivo de TI, Dean Hamilton. Al tomar medidas para evitar la manipulación, a menudo puede mantener alejados a los piratas informáticos para que no puedan tomar sus datos o explotar su hardware en una botnet.

Para lograr el endurecimiento del punto final para IoT, querrá tener varias capas en su lugar, de modo que las partes no autorizadas tengan que atravesar numerosas defensas para ingresar a su sistema. Abordar todas las vulnerabilidades conocidas; Los ejemplos incluyen transferencia sin cifrar, inyección de código a través de servidores web, puertos seriales abiertos y puertos TCP / UDP abiertos.

Aplique todas las actualizaciones a los dispositivos a medida que se lanzan.

Cuando el fabricante resuelve problemas de errores, esas soluciones deben ser evidentes de inmediato en su red IoT. Siempre que pasen un par de meses sin actualizaciones de software, es hora de comenzar a preocuparse y descubrir qué está sucediendo. Los fabricantes pueden salir del negocio. Si lo hacen, la seguridad de los dispositivos ya no se mantiene.

Separe el IoT del resto de su red.

Si puede, use una red diferente específica para su presencia de IoT. Configure un cortafuegos para defenderlo y vigílelo de forma proactiva. Al separar el IoT del resto de su entorno de TI, puede asegurarse de que los riesgos inherentes al IoT estén bloqueados en sus sistemas centrales. Una forma simple de hacerlo es mediante la creación de una infraestructura en la nube dentro de un centro de datos de hosting aprobado por el Instituto Americano de Contadores Públicos Certificados (AICPA), es decir, auditado para cumplir con los parámetros de la Declaración sobre los Estándares para los compromisos de certificación 18 (SSAE 18; anteriormente SSAE 16) Controles de organización de servicio 1 y 2 (SOC 1 y 2).

Endurecer la red.

Suponiendo que está utilizando su propia red de IoT, es fundamental asegurarse de que tenga implementadas las defensas adecuadas para evitar amenazas. Necesita potentes mecanismos de control de acceso, así como un proceso de autenticación de usuario diseñado concienzudamente para evitar la intrusión.

Como se mencionó anteriormente, las contraseñas deben ser complejas y lo suficientemente largas como para que los esfuerzos de fuerza bruta no permitan la entrada de delincuentes cibernéticos. Se debe utilizar la autenticación de dos factores (2FA) o la autenticación de múltiples factores (MFA), para que tenga que dar un paso adicional más allá de la contraseña (generalmente un código enviado a un dispositivo móvil).

También desea tener una autenticación adaptativa o consciente para el Internet de las cosas. Este enfoque aprovecha el aprendizaje automático y la estafa específica para evaluar continuamente el panorama de amenazas de una manera que no interfiera con una experiencia sólida del usuario.

También se menciona anteriormente el cifrado. Desea tener cifrado para proteger los protocolos tanto en el transporte como en las capas de red.

Abraza el IoT con fuertes protecciones

Internet de las cosas se está convirtiendo en una parte cada vez más importante de la forma en que hacemos negocios en toda la industria. La seguridad de los dispositivos, la red y los datos es primordial. Siga los pasos anteriores para reducir su riesgo y asegurarse de que el valor de IoT no se vea eclipsado por una intrusión costosa que socava la credibilidad.