Cinco claves de seguridad para evitar un hackeo de IoT

Estas claves son válidas tanto para el Internet de las Cosas, como para los demás dispositivos:

Los incidentes de hacking del IoT son una norma hoy en día. Esto no es de extrañar, teniendo en cuenta que se espera que para 2020el IoT alcance una cantidad asombrosa de 20.400 millones de dispositivos. Los hogares y las empresas que utilizan medidas de seguridad heredadas están en peligro debido al creciente IoT. (…)

Las grandes extensiones la red y una variedad de tecnologías requieren medidas de seguridad adicionales. Hay algunas cosas que pueden ayudar al equipo de Operaciones de Seguridad a proteger adecuadamente las redes corporativas. Para construir una fuerte cultura de ciberseguridad, es crucial contar con una base. Puede construirse a partir de las mejores prácticas de higiene de ciberseguridad(…)

Estas cincos claves se pudieran resumir de esta forma:

  • Definir los límites exactos de una red empresarial interconectada. Esto incluye todas las conexiones inalámbricas y remotas. Cubre las sucursales y puntos de acceso expuestos en zonas remotas, así como cualquier cloud computing potencialmente accesibles desde el exterior. La clave es que cada Centro de Operaciones de Red (NOC) y Centro de Operaciones de Seguridad (SOC) entiendan cuáles son los límites de la red empresarial dentro de la cual opera todo el negocio.
  • Permitir una gestión de activos precisa y en tiempo real. Los equipos deben conocer todos los dispositivos conectados a una red empresarial. Esto debe ser un ejercicio y una tarea continua para cada SOC y cada equipo de NOC. Los dispositivos instalados y olvidados, como los enrutadores, pueden funcionar como puntos de entrada fáciles y atractivos para los hackers. Pueden causar una cantidad significativa de daño a una compañía, sus activos y su marca.
  • Asegurar la gestión de la configuración y actualización del software de todos los dispositivos. Tiene que haber un proceso claro. Los equipos de tecnología necesitan saber en todo momento la configuración exacta de los dispositivos. De este modo, pueden introducir una estrategia de gestión de parches racionalizada y automatizada, así como protección para los componentes de software con licencia heredados.
  • Introducir un software de Gestión de accesos e identidad (IAM). Las empresas deben saber quién accede a su infraestructura y cuándo. También es imperativo conocer los privilegios específicos que los usuarios/empleados tienen para operar en estos dispositivos.
    Implementar soluciones de Análisis de Comportamiento de Usuarios (UBA). Esto permite a los equipos de seguridad y SOC saber lo que hacen los empleados y cuando acceden a los recursos de la empresa. Definir comportamientos normales y potencialmente sospechosos es crucial. Tan pronto como los atacantes entran en la red, intentan comportarse como usuarios normales para que los equipos de seguridad no sospechen. Las soluciones que crean patrones precisos de comportamiento de los empleados son útiles para detectar a personas ajenas a la red de una empresa.

Las recomendaciones aquí dadas, no son nada nuevo para el personal experimentado en Ciberseguridad y muchos seguramente dirán que es cuestión de sentido común, pero como dicen por ahí «El sentido común es el menos común de todos lo sentidos».

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *