El Internet de las Cosas y los retos que plantea en ciberseguridad

El tiempo vuela rápido en tecnología. Cuando se fundó Trend Micro hace 30 años, los teléfonos móviles eran bastante anticuados, prohibitivamente caros y no muy “inteligentes”. El avance ha sido rápido hasta hoy y el dispositivo que llevamos en nuestros bolsillos tiene más capacidad de procesamiento que las máquinas que conducen a los hombres a la luna. A lo largo de los años, la cita anual con la tecnología y el mundo móvil, Mobile World Congress (MWC) de Barcelona ha ofrecido una visión fascinante del notable crecimiento de esta industria.

El móvil está ahora en el corazón de nuestro mundo digital. Hoy significa mucho más que los smartphones —extendiéndose a Internet de las Cosas (IoT) para impregnar virtualmente cada uno de los aspectos de nuestras vidas. Pero con este mundo digital recién conectado surgen nuevos riesgos. Es por esto que Eva Chen, CEO de Trend Micro, estuvo presente en MWC este año para explicar su visión de cómo la inteligencia conectada puede ayudar a construir un mundo conectado más seguro.

Un mundo basado en datos

Internet de las cosas nos rodea. Nos mantiene entretenidos en casa, más productivos en el trabajo, más felices y más saludables. Pone en marcha nuestras fábricas, agiliza los procesos comerciales y mejora la prestación de servicios.

Para el año 2020 se estima que habrá 20.400 millones de “cosas” conectadas en el planeta, según Gartner. Además, están generando una gran cantidad de datos: el número de dispositivos iPad ya son suficientes para llenar dos tercios del camino a la luna. En 2020 ya serán suficientes como para llenar casi siete apilamientos en la luna. 

Los riesgos están en todas partes

Este nuevo mundo conectado en el que vivimos está cada vez más expuesto a las ciberamenazas. De acuerdo con Trend Micro es posible apreciar esto en todas las esferas:

  • Casa inteligente: la botnet Mirai puso en peligro los dispositivos de los consumidores conectados en masa para lanzar ataques DDos que colapsaron muchas áreas de Internet en 2016. Más cerca de casa, desde los monitores para bebés hasta las cerraduras conectadas de las puertas de entrada  podrían verse comprometidas.
  • Fábrica inteligente: los hackers también están interesados en dispositivos IoT en fábricas y en instalaciones de infraestructura crítica. El ejemplo más famoso hasta la fecha ha sido el ataque a los proveedores de energía ucranianos, que cortó la energía a cientos de miles de consumidores en diciembre de 2015 y 2016. La investigación de Trend Micro ha revelado lo expuestas que están las ciudades occidentales a un posible ataque.
  • Coches conectados: los investigadores también han demostrado en numerosas ocasiones cómo los vehículos conectados insuficientemente protegidos podrían ser hackeados con un efecto devastador, permitiendo a los hackers controlar de forma remota, la dirección, los frenos y el motor.

¿En qué consiste la fórmula de Trend Micro?

Cada vez es más difícil proteger la explosión en endpoints que impulsa el IoT. El código Buggy, los puertos de red abiertos, la autenticación deficiente, los cambios de comportamiento y archivos no detectados y los protocolos de red inseguros se suman al desafío. Afortunadamente, hay una solución. La fórmula de Trend Micro para el éxito se basa en tres factores: anticipación a cambios en la infraestructura cloud, IoT y 5G; abrazar cambios en el comportamiento del usuario, y una protección contra la gama completa de amenazas.

Esto no es fácil. Los dos mundos históricamente separados de TI y OT convergen rápidamente en la esfera de IoT, exponiendo a las organizaciones y usuarios a nuevos riesgos. Todo esto a medida que la industria lucha por lidiar contra la escasez crónica de habilidades y competencias. Sin embargo, Trend Micro advierte que hay una gran posibilidad de éxito si se considera la aplicación de seguridad basada en la inteligencia compartida en todos los niveles de IoT: el dispositivo (electrodoméstico, máquina de fábrica o coche conectado), red, centro de control (asistente de voz, ICS o controlador cloud) y la capa del “analizador de datos” en la nube.

Desde el punto de vista práctico, Trend Micro explica que esto significa proteger contra las vulnerabilidades del dispositivo, realizar inspecciones de red, reforzar los sistemas en el centro de control y proteger los servidores cloud. Lo que es más importante, este enfoque debe estar respaldado por una inteligencia compartida que reúna datos de millones de sensores de IoT en todo el mundo, los analice en la nube y luego coloque en la lista negra y bloquee las conexiones desde endpoints sospechosos. La inteligencia artificial también tiene un papel importante que jugar aquí al detectar la aguja en el pajar— patrones sospechosos en los datos de IoT que podrían indicar ataques.

Nuestro mundo se está conectando cada día más. La única manera de mantener la seguridad de los datos y la puesta en funcionamiento de los sistemas clave es mediante el uso de la inteligencia compartida y la asociación de toda la industria para ir un paso por delante de los hackers.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio