- 1. 1. Emplee la detección de dispositivos para una visibilidad completa
- 2. 2. Aplique la segmentación de redes para una defensa más sólida
- 3. 3. Adopte prácticas seguras de contraseñas
- 4. 4. Continúe parcheando y actualizando el firmware cuando esté disponible
- 5. 5. Supervise activamente los dispositivos de IoT en todo momento
- 6. Lecturas complementarias
- 1. Emplee la detección de dispositivos para una visibilidad completa
- 2. Aplique la segmentación de redes para una defensa más sólida
- 3. Adopte prácticas seguras de contraseñas
- 4. Continúe parcheando y actualizando el firmware cuando esté disponible
- 5. Supervise activamente los dispositivos de IoT en todo momento
- Lecturas complementarias
Cómo proteger los dispositivos de IoT en la empresa
- 1. Emplee la detección de dispositivos para una visibilidad completa
- 2. Aplique la segmentación de redes para una defensa más sólida
- 3. Adopte prácticas seguras de contraseñas
- 4. Continúe parcheando y actualizando el firmware cuando esté disponible
- 5. Supervise activamente los dispositivos de IoT en todo momento
- Lecturas complementarias
En los últimos años, una constelación cada vez mayor de dispositivos conectados a la Internet de las cosas (IoT) ha transformado la forma en que las empresas recopilan, intercambian, analizan y extrapolan enormes cantidades de datos para obtener información sobre todo tipo de cuestiones, desde la comprensión del comportamiento de los consumidores y la mejora de la eficiencia empresarial hasta la reducción de los costos operativos y la mejora de la seguridad general en el lugar de trabajo.
Vídeo relacionado
Por qué el aprendizaje automático es crucial para descubrir y proteger los dispositivos de IoT
A medida que aumenta el número de dispositivos conectados, resulta cada vez más difícil para las empresas protegerlos y mantener a raya las amenazas. Los dispositivos de IoT, plagados de vulnerabilidades y que ofrecen una superficie de ataque madura para las brechas de seguridad, son objetivos atractivos para los ciberdelincuentes. Tanto si las empresas están empezando con la adopción del IoT como si buscan ampliar sus redes IoT establecidas, todas se enfrentan a retos similares cuando se trata de administrar, supervisar y proteger sus entornos IoT conectados. Para proteger con éxito los dispositivos de IoT, las empresas deben tener en cuenta algunos aspectos.
1. Emplee la detección de dispositivos para una visibilidad completa
Lo primero que debe hacer una empresa es obtener visibilidad del número exacto de dispositivos de IoT conectados a su red. Descubra qué tipos de dispositivos están conectados a su red y mantenga un inventario detallado y actualizado de todos los activos IoT conectados, idealmente con una solución de seguridad IoT dedicada que garantice la identificación de todos los dispositivos. Recopile la identificación del fabricante y del modelo; el número de serie; las versiones de hardware, software y firmware; e información sobre los sistemas operativos subyacentes y la configuración aplicada a cada dispositivo. Determine el perfil de riesgo de cada dispositivo y su comportamiento aplicado a otros dispositivos conectados en la red. Estos perfiles deberían ayudar con la segmentación y la creación de políticas de firewall de nueva generación. Siempre debe mantener actualizado su mapa de activos con cada nuevo dispositivo de IoT conectado a la red.
2. Aplique la segmentación de redes para una defensa más sólida
El objetivo de seguridad de la segmentación de la red es reducir la superficie de ataque. La segmentación de la red divide una red en dos o más subsecciones para permitir un control granular sobre el movimiento lateral del tráfico entre dispositivos y cargas de trabajo. En una red no segmentada, cuando un gran número de endpoints se comunican directamente entre sí sin que exista ningún tipo de partición, existe una mayor probabilidad de que un único evento de compromiso se propague lateralmente hasta convertirse en un contagio. Por el contrario, cuanto más segmentada esté una red, más difícil será para los piratas informáticos poner en peligro un dispositivo como único punto de compromiso para lanzar exploits lateralmente. Las empresas deben utilizar configuraciones de red de área local virtual (VLAN) y políticas de firewall de nueva generación para implementar segmentos de red que mantengan los dispositivos de IoT separados de los activos informáticos. De este modo, ambos grupos pueden protegerse de la posibilidad de un exploit lateral. Una mayor integración entre su solución de seguridad de IoT y su firewall de nueva generación añadirá contexto de IoT a las capacidades de su firewall de nueva generación y reducirá tanto el tiempo como el esfuerzo en la creación de políticas.
3. Adopte prácticas seguras de contraseñas
Las malas prácticas de seguridad de las contraseñas siguen alimentando los ataques relacionados con las contraseñas en los dispositivos de IoT. Por lo tanto, mantener una seguridad sólida de las contraseñas es fundamental para proteger sus endpoints IoT. Muchos dispositivos de IoT vienen con débiles contraseñas preestablecidas que son fáciles de encontrar en Internet. En cuanto un dispositivo IoT se conecte por primera vez a su red, es una buena práctica restablecer su contraseña preestablecida por otra segura y más compleja. La nueva contraseña debe ser difícil de adivinar, única para cada dispositivo protegido y estar en consonancia con las políticas y prácticas de administración de contraseñas de su equipo de seguridad informática.
4. Continúe parcheando y actualizando el firmware cuando esté disponible
Mientras que la mayoría de los sistemas informáticos son capaces de parchear los fallos de seguridad mediante actualizaciones periódicas, la mayoría de los dispositivos de IoT no están diseñados con esta capacidad, por lo que sus fallos de seguridad permanecen ahí indefinidamente. En el caso de los dispositivos de IoT con una vida útil especialmente larga, a menudo también existe el riesgo de que el fabricante interrumpa la asistencia. Cuando configure un nuevo dispositivo IoT, visite el sitio web del proveedor y descargue los nuevos parches de seguridad para las vulnerabilidades conocidas. Es importante asegurarse de que sus dispositivos reciben periódicamente los parches con las últimas actualizaciones, así que trabaje con los proveedores de sus dispositivos de IoT para establecer una estrategia recurrente de administración de parches y actualización del firmware. Para evitar la pérdida de datos, añada una prevención de amenazas web y de archivos específica para el IoT, así como funciones de parcheado virtual a través de la prevención de intrusiones.
5. Supervise activamente los dispositivos de IoT en todo momento
La supervisión, la elaboración de informes y las alertas en tiempo real son cruciales para que las organizaciones gestionen sus riesgos de IoT. Sin embargo, dado que las soluciones tradicionales de seguridad de endpoint requieren agentes de software que los dispositivos de IoT no están diseñados para adoptar, estas soluciones tradicionales no pueden proteger los activos de IoT. Adopte un enfoque mejor. Implemente una solución de supervisión en tiempo real que analice continuamente el comportamiento de todos sus endpoints IoT conectados a la red integrándose a la perfección con su postura de seguridad existente y su inversión en firewall de nueva generación.
Lecturas complementarias
La administración del complejo ciclo de vida de IoT es un nuevo reto para las organizaciones que requiere un enfoque revolucionario. Aprenda de nuestro análisis de 1,2 millones de dispositivos de IoT. Nuestro 2020 Unit 42® Informe sobre las amenazas del IoT cubre qué dispositivos son más susceptibles de verse comprometidos y por qué. Elabore hoy mismo su lista de comprobación de los cinco elementos imprescindibles para una solución de seguridad de IoT y vea cómo puede eliminar el riesgo de un IoT inseguro, que comprende el 30% de los dispositivos en la organización media.