Cada vez toma más relevancia el tema del Internet de las Cosas (IoT), pero aún no se termina de entender por completo. Sus fundamentos no son nuevos y ya desde hace unos 30 años este busca actualizarse y hacer un poco más interactivas las “cosas” comunicándolas e interactuando con el medio externo y dispositivos por medio de la Internet.
No obstante, hoy en día su importancia a aumentado debido a que hace parte de una gran cantidad de objetos pensados para los diferentes consumidores como juguetes y electrodomésticos; desde hace unos años se encarga de controlar los procesos en la industria de la producción en masa, la infraestructura urbana y ambiental, además de otros sectores como la salud, transporte y minero energético.
Estos dispositivos se fabrican en la mayoría de los casos sin tener en cuenta la seguridad como factor crítico; por esta razón sus debilidades pueden causar importantes pérdidas de datos y daños graves dada la importancia de los procesos donde se utilizan. Hecho que no ha pasado desapercibido por empresas de consultoría como Gartner, quien dentro de sus predicciones da a conocer que “en el año 2018, más del 50% de los fabricantes de dispositivos IoT no van a ser capaces de enfrentar las amenazas de métodos de autenticación débil” y consideran que “en 2020, más del 25% de los ataques realizados por hackers identificados realizados a empresas implicará el IoT”.
Más dispositivos de este tipo que están conectados a la red incrementan los vectores de ataque y las posibilidades que tiene un hacker para vulnerar los activos de las empresas. Cada vez es más común que estos dispositivos hagan parte de redes Zombies desde donde se distribuye spam o se realizan ataques de denegación de servicios (DDOS). Existen algunos procedimientos básicos que pueden contrarrestar estos riesgos detectando de manera temprana anomalías que se puedan generar.
Para ello, se pueden aplicar estas reglas básicas para asegurarlas:
- Agrupar estos dispositivos en un sistema de red
- Configurar perfiles de seguridad en los equipos
- Realizar la aplicación de mejores prácticas en seguridad
Para ampliar esta información acceda a https://www.b-secure.co/blog/internet-de-las-cosas-una-amenaza-real