Onlineprinters mayo 2016
 

5 claves para la seguridad del Internet de las Cosas

5 claves para la seguridad del Internet de las Cosas
Martes, 11 de marzo 2014

Según Check Point, la tendencia hacia la conectividad de todos los objetos cotidianos incrementa los riesgos para la seguridad de datos y dispositivos. Te damos las pautas para evitarlos.

Check Point Software Technologies ha hecho públicas las que considera como “Las 5 claves principales para la seguridad en el Internet de las Cosas”, informe que recopila las mayores amenazas y retos relacionados con la tendencia actual hacia la conectividad de todos los objetos domésticos. Y es que, según la consultora IDC, las previsiones apuntan hacia 200 mil millones de dispositivos conectados en todo el mundo para 2020 y asegurarlos todos representará un verdadero reto. En palabras de Mario García, director general de Check Point “debemos entender que, del mismo modo que Internet de las Cosas está haciendo posible un mundo más eficiente y mejor conectado, también está ofreciendo a los cibercriminales una red más preparada y mejor ensamblada para lanzar sus ataques”.

Recientemente han sido reportados dos ataques de gran magnitud en este ámbito, como el dirigido contra algunos de los principales comercios de Estados Unidos utilizando una técnica de malware denominada “RAM scraping” y que permitió que los cibercriminales penetrasen directamente en los TPVs de los comercios, robando de este modo tarjetas de crédito e información personal de más de 110 millones de usuarios. Asimismo, durante las pasadas Navidades, más de 100.000 dispositivos de consumo, incluyendo frigoríficos conectados a Internet y televisores inteligentes, ayudaron a enviar más de 750.000 emails con malware en todo el mundo.

Las 5 claves principales para la seguridad a tener en cuenta frente al Internet de las Cosas, son las siguientes:

1. Los caminos pueden no ser directos, pero sí efectivos. Aunque algunos dispositivos a priori no se puedan conectar directamente a Internet, sí lo hacen los sistemas que se encargan de ejecutarlos para parchearse y actualizarse. Como en el caso del ataque a los TPVs en Estados Unidos, los delincuentes buscarán una vulnerabilidad en el servidor de Internet de la empresa o el usuario y, una vez dentro, se moverán a través de otras redes locales hasta alcanzar los dispositivos o terminales que se hayan planteado como objetivo. La conclusión es que las redes actuales son más complejas y la conectividad permite abrir caminos que quizá no sean tan directos como los tradicionales, pero aunque más largos, serán inteligentes, efectivos y difícilmente previsibles”, comenta García.

2. La amenaza de las botnets: Esta amenaza común tanto para los PCs domésticos como para los empresariales (que se ven comprometidos al ser utilizados como armas para generar enormes cantidades de spam, correos electrónicos del tipo phishing o ataques de Denegación de Servicio) poseen un enorme potencial en el ámbito del Internet de Todas las Cosas. “Si actualmente existen en el mundo unos mil millones de PCs y ya sabemos que dos de cada tres ordenadores están infectados por botnets, es abrumador imaginar que sucederá cuando más de 200 mil millones de dispositivos puedan ser usados con este fin”, destaca García.

3. Cuidado con las “puertas abiertas”: El reciente incidente que permitió que durante las Navidades se enviaran desde frigoríficos y televisores inteligentes miles de emails con malware, pone de manifiesto una realidad: La mayoría de estos dispositivos no estaban realmente infectados, pero se dejó abierta “una puerta de entrada”, de modo que los atacantes fueron capaces de explotar el software que ejecutaba para enviar y retransmitir el spam y los correos infectados. “Muchos de los dispositivos inteligentes tienen una capacidad de procesamiento limitada, por lo que no son capaces de ejecutar las soluciones antimalware convencionales, la seguridad se basa en el cambio de contraseña del usuario y la configuración a distancia, por lo que tenemos que garantizar que no haya ninguna puerta abierta, del mismo modo que se recomienda a los usuarios proteger sus redes wifi domésticas”.

4. La cultura de las “Mejores Prácticas”: La aplicación de las últimas actualizaciones y parches para cerrar las vulnerabilidades y el despliegue de capas de seguridad para proteger las redes y los datos, debería de ser una de las prioridades básicas que se marcasen frente a este nuevo reto tecnológico. Existe la opción de que las organizaciones utilicen firewalls para aislar diferentes segmentos de la red entre sí, evitando los ataques de redes interconectadas, o usar un servicio de emulación, que identifique y aísle archivos de tipo maliciosos antes de que penetren en las redes.

5. La información personal, el objetivo: Cada vez hay más datos personales fuera de nuestro control, diseminados en diferentes dispositivos que, con la explosión de Internet de las Cosas, no harán sino incrementarse exponencialmente. El robo de datos, tanto de tipo financiero, como de carácter meramente personal, es una prioridad para los hackers, por lo que se vuelve crucial proteger toda la información contenida en redes y dispositivos. Según Check Point, el cifrado y la encriptación de datos serán otra de las fórmulas que habrá que tener muy presente dentro del panorama tecnológico que abre el Internet de las Cosas.

 


Grupo Control Publicidad,
desde 1962 especializado en publicidad y marketing