stock.adobe.com

Solo 11% de las pymes tiene una solución completa de seguridad IoT

Descubrimiento y análisis de riesgos, tener una segmentación de confianza cero y contar con una buena estrategia de prevención de amenazas IoT son clave para que las pymes puedan protegerse, dice Check Point Software.

Desde cámaras de seguridad en línea hasta impresoras, teléfonos VoIP y relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad y la eficiencia de las empresas. Pero, a medida que crece la conectividad, también lo hacen los riesgos.

Los dispositivos IoT son fáciles de hackear y los ciberdelincuentes explotan estas vulnerabilidades, aprovechándose de aquellas empresas que no incluyen el IoT como parte de sus estrategias de ciberseguridad. En este sentido, Check Point Software Technologies alertó del peligro que corren las pequeñas empresas ante esta nueva tendencia. Solo el 11 % de las pymes ha implementado completamente una solución de seguridad de IoT, y un 52 % no tiene desplegada una seguridad para IoT en absoluto, lo que ha llevado al 67 % de las pymes a experimentar incidentes relacionados con la ciberseguridad.

De acuerdo con el fabricante, uno de los principales problemas de seguridad de IoT es su diversidad. Muchos dispositivos IoT tienen vulnerabilidades y no pueden ser parchados, o utilizan protocolos de conexión inseguros. Otro problema común es tener dispositivos de múltiples proveedores, lo que limita la visibilidad y el control de estos aparatos y sus riesgos asociados, creando un entorno extremadamente vulnerable a los ataques.

Con la aceleración de la cantidad de aparatos IoT que se están implementando, que se estima alcanzarán los 55.000 millones en 2025, la demanda de una solución de seguridad integral para proteger a las pymes de los ciberataques más sofisticados nunca ha sido tan fuerte.

Por ello, los investigadores de Check Point Research ofrecen tres consejos para reforzar la protección de las pequeñas empresas:

  1. Descubrimiento del IoT y análisis de riesgos: El primer paso debe ser identificar y clasificar todos los dispositivos IoT de cualquier red a través de integraciones con los principales motores, para exponer riesgos como contraseñas débiles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuación de riesgo.
  2. Segmentación de confianza cero: Cuando la seguridad de una empresa está en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de "Confianza cero o Zero Trust". Eso implica no proporcionar autorización o acceso a ninguno de estos aparatos más allá de lo básico y necesario. Así, en el caso de que un ciberdelincuente intente acceder a la red empresarial a través de un aparato IoT, solo infectará una pequeña parte y no afectará al resto de la empresa antes de que se detecte el problema.
  3. Prevención de amenazas de IoT: Por último, es imprescindible tener un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, tales como contar con la capacidad de "parchar virtualmente" los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parchable o sistemas operativos heredados. A ello hay que añadir un software de prevención de Día Cero, que incluya a las amenazas más comunes, como los intentos de acceso no autorizado y la supervisión del tráfico hacia y desde los dispositivos y servidores.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close