Logotipo de Zephyrnet

5 desafíos de seguridad de IoT que mantienen despiertos a los CISO por la noche

Fecha:

desafíos de seguridad
Ilustración: © IoT para todos

Nueva tecnología de IoT empodera a las empresas para innovar, escalar y ser más eficientes en sus operaciones diarias. A medida que el IoT celular se expande para reinventar cada rincón del mundo corporativo, los piratas informáticos también están innovando, experimentando con nuevos métodos para explotar las brechas de seguridad pasadas por alto.

Los CISO siempre están a una vulnerabilidad del caos. Se enfrentan a constantes amenazas inminentes que siempre están evolucionando. En el tercer trimestre de 3, Check Point Research vio un aumento del 50% en el promedio diario de ataques de ransomware, en comparación con la primera mitad del año. Los CISO deben pensar en el futuro y planificar de manera integral cualquier vulnerabilidad que surja a medida que sus implementaciones de IoT aumentan en complejidad.

Las organizaciones deben asegurarse de que, cuando se trata de proteger dispositivos y datos, puedan confiar en un socio de conectividad con las herramientas y el conocimiento para ayudar a prevenir incidentes de seguridad.

- CTO de Aeris y fundador Syed Zaeem Hosain

Aquí hay cinco desafíos a los que se enfrentan los CISO y qué se puede hacer para mitigar el riesgo en el panorama en constante evolución del IoT celular.

Detectar y responder a incidentes

Dentro de cualquier implementación importante, existen millones de vulnerabilidades en personas, procesos y sistemas. De acuerdo a Tessian Estadísticas de phishing imprescindibles para 2021, El 75% de las organizaciones de todo el mundo experimentaron algún tipo de ataque de phishing en 2020. El 96% de estos ataques de phishing llegaron por correo electrónico.

Si bien los CISO son en última instancia responsables de la seguridad de las redes y las implementaciones de sus empresas, detectar vulnerabilidades y responder a incidentes es una responsabilidad colectiva.

Los CISO no pueden monitorear físicamente el correo electrónico de todos para detectar cada posible ataque de phishing. En su lugar, deben educar a las personas en todos los niveles de la organización para detectar y denunciar las estafas de phishing e implementar procesos y sistemas para responder a los ataques antes de que se produzca el caos.

Caza Shadow IoT

Algunas de las amenazas desconocidas más frecuentes en cualquier implementación grande son los dispositivos de IoT en la sombra. Shadow IoT son dispositivos activos ocultos de los departamentos de seguridad y TI. Pueden ser teléfonos inteligentes de empleados, bombillas de IoT, una máquina de café inteligente o dispositivos no administrados que forman parte de la solución de IoT de una empresa, pero para los piratas informáticos son una puerta trasera a los datos y dispositivos de su empresa.

Los CISO deben implementar protocolos fáciles de rastrear para incorporar nuevos dispositivos en las redes de sus empresas, de modo que sus equipos de seguridad y TI puedan descubrir, aislar y terminar la sombra de IoT antes de que las personas equivocadas descubran estos dispositivos.

Eliminando fugas de datos

En un mundo basado en datos, los empleados y los clientes deben poder confiar en que las empresas mantienen sus datos seguros en todo momento. Nada empaña la reputación de una empresa como una fuga de datos. Cuando los datos se ven comprometidos, se mantienen como rehenes o se filtran al público, puede causar un efecto dominó que prolifera más allá del CISO y pone a toda la empresa en un aprieto. Es más fácil eliminar la amenaza de una fuga de datos que recuperar la confianza.

Además del daño a la reputación que pueden causar las violaciones de datos, las empresas también pueden sufrir un gran impacto financiero. De acuerdo a 2021 de IBM Costo de una violación de datos Informes, el costo promedio de una violación de datos durante la pandemia de COVID-19 supera los $ 4.2 millones.

Los CISO que se centran en la seguridad deben educar a los clientes sobre las prácticas de seguridad y preguntarse: ¿nuestra red nos permite controlar quién tiene acceso a datos confidenciales?

Prevención de ataques a la red

Adquisición de redes y ataques de ransomware son devastadores. Las consecuencias de las redes y los dispositivos que se mantienen como rehenes pueden causar enormes cantidades de estrés financiero y psicológico a toda una organización. En algunas industrias, como la construcción y la atención médica, los ataques a la red no solo pueden socavar la privacidad, sino también poner en riesgo el bienestar físico de los trabajadores y los pacientes.

Los CISO y los departamentos de TI deben realizar evaluaciones de riesgo periódicas en todas sus implementaciones de IoT. No existe la seguridad absoluta; Las empresas también deben tener planes de contingencia y respuesta rápida de emergencia en caso de que ocurra el peor de los casos.

Asegurar el IoT celular a escala

A medida que las implementaciones de IoT celular se conectan a través de diferentes empresas, jurisdicciones regulatorias y fronteras, proteger redes y dispositivos a escala se vuelve cada vez más complejo. Ya sea un sistema de salud de IoT conectado, una cadena de suministro o una flota, las vulnerabilidades pueden poner en riesgo cualquier operación importante de IoT.

Los CISO deben planificar con anticipación con sus proveedores de conectividad celular y considerar la longevidad de sus dispositivos. ¿Puede su red monitorear simultáneamente miles, si no millones, de dispositivos IoT en tiempo real? ¿Es su red lo suficientemente inteligente como para resaltar las vulnerabilidades de antemano?

Detecte vulnerabilidades y anticípese a las amenazas con Aeris

El trabajo de un CISO nunca está completo. Mantente alerta. Vea nuestro seminario web: Los 5 principales desafíos de seguridad que las organizaciones deben superar para crear y escalar una solución conectada segura.

PlatoAi. Web3 reinventado. Inteligencia de datos ampliada.
Haga clic aquí para acceder.

Fuente: https://www.iotforall.com/5-iot-challenges-that-keep-cisos-up-at-night

punto_img

Información más reciente

punto_img