Inicio Tecnología de la información Consejos para salvaguardar sus dispositivos conectados con soluciones de seguridad IoT

Consejos para salvaguardar sus dispositivos conectados con soluciones de seguridad IoT

Un informe de Gartner indica que en el año 2016, los cibercriminales originaron ataques de denegación de servicios distribuidos (DDoS).

Consejos para salvaguardar sus dispositivos conectados con soluciones de seguridad IoT

Durante los ataques DDoS, los hackers aprovecharon posibles cuellos de botella y debilidades de seguridad como la enumeración de debilidades comunes (CWE) en los dispositivos de IO. Esto les permitió secuestrar los dispositivos y convertirlos en los creadores de las solicitudes del sistema de nombres de dominio (DNS). El objetivo principal era dirigir el tráfico en tiempo real al proveedor de alojamiento de DNS con el nombre de Dyn, con sede en los Estados Unidos. Los ataques DDoS afectaron a empresas como Twitter, Amazon y Netflix y les causaron una enorme pérdida de ingresos.

Para evitar que los dispositivos de IO se vean afectados por estos ciberataques, las empresas deben enviarlos con soluciones de seguridad de IO. Antes de invertir, necesitan conocer las formas de recibir un alto retorno de la inversión. Por lo tanto, he aquí algunos consejos para que las empresas puedan aprovechar una solución adecuada de seguridad de la IO:

Establecer una línea de base para los datos

Los dispositivos de IO generan toneladas de datos sobre su ubicación, carga de trabajo y rendimiento. La gestión de una cantidad tan significativa de datos sin su estandarización previa endurece el trabajo de la administración. De hecho, no discernir qué tipo de datos es crítico para la organización que necesita fortificación supone una pérdida de tiempo y recursos, ya que las organizaciones tienen que realizar acciones redundantes y repetitivas en todos los centros de datos.

Constituir una base de referencia es una parte integral de la solución de seguridad de la IO, ya que hace que las empresas sean resistentes a las brechas de datos imprevistas.

Usar protocolos estándar

Una vez que una organización establece la línea de base, debe introducir protocolos y algoritmos estándar para crear interoperabilidad en el entorno de la IO. El uso del enfoque de “seguridad a través de la oscuridad” no es adecuado para el ecosistema de la IO, ya que los protocolos no estándar son difíciles de entender.

Las empresas deberían centrarse principalmente en el uso de los protocolos y algoritmos de comunicación tradicionales de la IO. Permite que todos los actores contribuyan a las vulnerabilidades, ya que es más probable que comprendan el sistema. En el caso de algoritmos no estándar, la mayoría de ellos pueden no tener la conveniencia de aprender durante emergencias. Puede crear interrupciones en un equipo que se rige por los principios de colaboración, cooperación e interacción.

Introducir cifrado de datos

Debe haber un cifrado de extremo a extremo para mantener la confidencialidad de los datos. Las organizaciones deben utilizar protocolos como Secure Sockets Layer/Transport Layer Security (SSL/TLS), media access control security (MACsec) y datagram transport layer security (DTLS).

El cifrado de datos es crucial para la autenticación. Una de las formas de iniciarlo es mediante el uso de conceptos clave públicos y privados. Implica el uso de criptografía asimétrica utilizando un algoritmo como el algoritmo de firma digital de curva elíptica (ECDSA).

Cuando una organización utiliza la criptografía basada en la clave pública, el acceso a la infraestructura de clave pública (PKI) se hace obligatorio. Como PKI se compone de la clave de un chip que funciona con números aleatorios, verificación de firma y firma. También incluye la posibilidad de cifrado y descifrado.

Estas características hacen que la PKI sea segura y capaz de proporcionar cifrado de datos de alto nivel.

Consejos para salvaguardar sus dispositivos conectados con soluciones de seguridad IoT

Crédito de la foto: Juan J Martinez / Flickr

Cambiar la contraseña predeterminada

Cuando una organización compra un dispositivo IoT, obtiene las credenciales de inicio de sesión predeterminadas para conectar el dispositivo a Internet. La industria manufacturera establece la contraseña y la menciona principalmente en la documentación de soporte. Hace que la contraseña sea débil y vulnerable. Por lo tanto, una organización debe cambiar la contraseña por una contraseña segura que tenga caracteres en mayúsculas y minúsculas, así como caracteres especiales (#, % y $). También debe evitar el uso de palabras del diccionario y utilizar la combinación de palabras, números y caracteres especiales poco comunes.

Designar al socio de seguridad adecuado

Para mejorar la seguridad de la infraestructura de la IO, la organización debe elegir el proveedor de seguridad adecuado. El proveedor de servicios debe conocer la naturaleza, el objetivo y el alcance del negocio. Debería dedicarse plenamente a lo largo de toda la cadena de valor y comprender la importancia de la integridad y la protección de la infraestructura de la IO. Por último, el socio debe cubrir los cuatro componentes esenciales del sistema (conexiones seguras, autenticación de dispositivos, almacenamiento seguro y ejecución segura de códigos).

Las soluciones de seguridad de la IO son incompletas sin la cobertura completa de todos los pilares de seguridad.

Conclusión

La seguridad de la IO es esencial para resistir los nuevos ciberataques. Una organización debe basar sus necesidades de seguridad, utilizar protocolos estandarizados y cifrar los datos. También debe mantener la dinámica de la contraseña y elegir al proveedor de servicios de seguridad de la IO adecuado.

Seguir todos los consejos mencionados anteriormente ayuda a las organizaciones a utilizar los dispositivos de IO con la máxima facilidad y eficiencia.

    DEJA UNA RESPUESTA

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí