“Si todo está conectado, todo puede ser hackeado”

Wallix alerta de las vulnerabilidades que se están sufriendo a causa del Internet de las cosas desde el punto de vista de la ciberseguridad.

Publicado el 05 Jul 2022

Wallix alerta de las vulnerabilidades que se están sufriendo a causa de la IoT.

Según la consultora , más de 14,4 billones de dispositivos estarán conectados a finales de 2022 al Internet de las Cosas. Esto pone de manifiesto las numerosas posibilidades de riesgos existentes y la importancia de unos buenos métodos de ciberseguridad.

Las contraseñas no son suficientes para proteger los distintos dispositivos conectados a Internet. Una pulsera inteligente está sirviendo ya de puerta de entrada, por ejemplo, a una empresa para ciberatacarla.

Por eso, la Unión Europea, bajo la administración de la presidenta de la Comisión Europea Úrsula Von der Leyen, ha anunciado una regulación para garantizar que los dispositivos conectados cumplen con determinados estándares de seguridad porque “si todo está conectado, todo puede ser hackeado.”

Pascal Fortier Beaulieu, CISO en , explica que “una de las principales razones por las que experimentamos tantos problemas cibernéticos con el Internet de las Cosas es debido a los retos que plantean los sistemas heredados. Si las empresas operan con una infraestructura heredada, simplemente no están equipadas con las herramientas adecuadas necesarias para soportar la IO. En pocas palabras, la IO opera y habla un lenguaje completamente diferente al de los sistemas heredados, y las empresas necesitan asegurarse de que cuentan con las tecnologías adecuadas que puedan salvar esta brecha y apoyar los desarrollos de la IO.”

Además, un segundo reto es la falta de visibilidad. Muchas organizaciones simplemente no saben cuántos dispositivos IoT se conectan a su red y para qué. Sin un proceso de gestión de inventario y configuración muy estricto, las empresas quedan completamente vulnerables.

Pascal también explica que “cuando se empieza a desarrollar un producto, hay que identificar los objetivos de seguridad e implementar la metodología adecuada para anticiparse a los riesgos de seguridad. A menudo, vemos que algunas empresas no tienen una estrategia clara planificada desde el principio y más tarde se dan cuenta de que el hardware no es capaz de soportar la seguridad o hay que refactorizar algunas piezas grandes del software, lo que puede ser muy caro.

Por eso la seguridad debe ser una parte integral del producto desde el principio. Aplicar el concepto de seguridad por diseño a la hora de desarrollar dispositivos IoT resultará más rentable y seguro a largo plazo”.

A la hora de la ciberprotección que cada uno de los consumidores puede aplicar, Pascal advierte que “hay que tener cuidado con lo que se incluye en una red: evaluar siempre la reputación del dispositivo. Cuando se compra a un proveedor de confianza, la seguridad formará parte de su mentalidad, por lo que las correcciones de seguridad o las capacidades como la gestión de parches de seguridad serán una parte integrada del producto desde el principio. También es importante tener cuidado con la configuración del dispositivo y, desde el principio, adoptar un buen enfoque de gestión de contraseñas. Si tiene en cuenta estos planteamientos y protege las cuentas sensibles y su nivel de privilegios, tendrá la tranquilidad de contar con un producto seguro. Equilibra siempre los costes entre el valor que quieres obtener de los productos y los riesgos de privacidad y seguridad relacionados con ellos”.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 4