Los riesgos clave asociados con IoT y cómo mitigarlos

Autor: Lewis Jackson
Fecha De Creación: 12 Mayo 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Los riesgos clave asociados con IoT y cómo mitigarlos - Tecnología
Los riesgos clave asociados con IoT y cómo mitigarlos - Tecnología

Contenido



Fuente: Monsitj / Dreamstime.com

Para llevar:

Las recompensas son bien conocidas en el IoT, pero ¿hay algún riesgo que deba preocupar a la empresa?

Se ha dicho que no se logra nada que valga la pena sin esfuerzo y una cierta cantidad de riesgo. El internet de las cosas definitivamente vale la pena y ya es el foco de un gran esfuerzo, pero ¿qué pasa con los riesgos?

Todos los datos están en riesgo en estos días, no solo por piratas informáticos y desastres naturales, sino también por fallas mecánicas, errores humanos y, en ocasiones, por procesos empresariales normales. Sin embargo, al extender el pie de datos a miles de millones de dispositivos en todo el planeta, el número de vectores de amenazas aumenta drásticamente, hasta el punto de que las medidas de seguridad convencionales, como los firewalls, son demasiado caras y difíciles de proporcionar para proporcionar una protección adecuada.


¿Qué debe hacer la empresa? El primer paso es identificar las nuevas formas en que IoT expone los activos críticos al riesgo, y luego idear soluciones innovadoras para al menos reducir el riesgo, si no eliminarlo por completo. Pero tenga cuidado: no todos los riesgos son de naturaleza tecnológica, por lo que tampoco todas las soluciones lo serán.

Estas son algunas de las principales causas de riesgo y los medios para contrarrestarlas:

Seguridad

El IoT trae consigo una amplia variedad de puntos ciegos que las medidas de seguridad convencionales no pueden abordar, dice Tim Erlin, director senior de seguridad de TI y estrategia de riesgos del desarrollador de software TripWire. Se puede evaluar la configuración de seguridad adecuada de los dispositivos antes de que los recursos empresariales acepten datos, pero es más fácil decirlo que hacerlo. Según una encuesta reciente de la compañía, solo el 30 por ciento de los encuestados dijo que estaban preparados para los riesgos de seguridad en el IoT, mientras que solo el 34 por ciento dice que pueden rastrear con precisión la cantidad de dispositivos en sus redes, y mucho menos las herramientas de seguridad que emplean.


Mientras tanto, la cantidad de dispositivos conectados representa una escalada potencialmente importante en la frecuencia e intensidad de la denegación de servicio distribuida (DDoS) y otros tipos de ataques que aprovechan el poder de múltiples direcciones IP para inundar los sistemas host. Si bien la infraestructura emergente de IoT debería proporcionar la escala dinámica necesaria para acomodar grandes aumentos en el tráfico, esto aún no se ha probado en entornos de producción, y la cantidad de dispositivos conectados hoy es solo una fracción de lo que será en unos pocos años.

Complejidad

Se dice que la gran complejidad del IoT es tanto una bendición como una maldición. Por un lado, es una maravilla tecnológica que representa la nueva altura del ingenio humano, pero por otro, se basa en una gran cantidad de tecnologías avanzadas que podrían no funcionar exactamente como se supone que deberían hacerlo.

Una faceta de la IoT que aún no se ha probado en gran medida es el concepto de computación de borde o "niebla", en el que los centros de datos pequeños, en su mayoría no tripulados, están conectados en red en todas las regiones para proporcionar una respuesta más rápida para las solicitudes de datos. Para funcionar correctamente, estos sistemas de borde tendrán que comunicarse con numerosos dispositivos en su área de cobertura, así como con otros sistemas de borde y con centros de procesamiento centralizados conocidos como lagos de datos. Naturalmente, esto requiere una red bastante sofisticada, además de una gran coordinación entre los análisis que se llevan a cabo en el borde y los del lago central de datos, que por sí solo contendrá algunas de las tecnologías analíticas más avanzadas jamás desarrolladas.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida


No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Con toda esta tecnología de vanguardia trabajando en tiempo real, probablemente pasará bastante tiempo antes de que veamos un IoT sin errores.

Legal

Como se mencionó anteriormente, el IoT crea más que solo un riesgo tecnológico; Crea riesgos legales. Según la abogada Sarah Hall, de la firma británica Wright Hassall LLP, el IoT afecta una serie de fundamentos legales que rodean la protección de datos, la soberanía de los datos, la responsabilidad del producto y muchas otras áreas. Esto dificulta determinar qué leyes, o de quién, se aplicarán en una disputa dada. ¿Debería un automóvil sin conductor tener un accidente, por ejemplo, quién es responsable? ¿El pasajero? El dueño del vehículo? ¿El fabricante? ¿La persona que codificó el software? Sin una comprensión clara de cómo se aplicará la ley al IoT, que solo se logrará a través de largos procesos judiciales, la empresa está abierta a niveles crecientes de riesgo legal y financiero a medida que se expande la escala de las operaciones.

No todo es malo

Todo esto puede dar la impresión de que solo un loco se embarcaría en una estrategia de IoT, pero el hecho es que la misma tecnología que introduce el riesgo también se puede utilizar para disminuirlo.

Es un hecho que los flujos de trabajo de IoT serán tan numerosos y se moverán tan rápido que los operadores humanos no pueden esperar seguirles el ritmo. Eso significa que la automatización y la orquestación tendrán que desempeñar un papel destacado en las implementaciones de IoT, y cada vez más, esas soluciones están recurriendo a la inteligencia artificial y la computación cognitiva para reforzar la seguridad, la disponibilidad, la recuperación de datos y otras funciones. Como Carl Herberger de Radware señaló a TechRadar recientemente, las plataformas de aprendizaje automático de la actualidad no solo reaccionan y responden a las amenazas de manera instantánea, incluso proactiva, sino que también se adaptan a los vectores de ataque cambiantes a medida que recopilan más información sobre las operaciones de datos normales y anormales. Esto será crucial ya que la empresa enfrenta malware cada vez más automatizado, impulsado por bots en el IoT.

También hay una creciente ola de gestión de dispositivos, encriptación, control de acceso y otras soluciones cada vez más sofisticadas que deberían hacer que las arquitecturas distribuidas sean lo más seguras posible sin inhibir la funcionalidad de datos y servicios. Un buen ejemplo es blockchain, la solución de contabilidad automatizada implementada originalmente en moneda digital bitcoin, pero ahora está llegando a una gran cantidad de aplicaciones en las que la integridad de los datos es primordial.

No existe una empresa sin riesgo, por lo que la empresa tendrá que sopesar cuidadosamente el riesgo frente a la recompensa que acompaña a cada paso en el desarrollo de la infraestructura de IoT. Y lo más probable es que si algún servicio o aplicación presenta demasiado riesgo para una organización, es probable que nadie más lo implemente hasta que se aborden sus preocupaciones.

Al final, el IoT solo será tan arriesgado como lo permita la industria empresarial en general.