Comunicaciones Hoy_CH196

16 INTERNET DE LAS COSAS (IOT) perfecto para la ciberdelincuencia. El Internet de las Cosas multiplica la superficie de ataque de cualquier empresa y, por lo tanto, incrementa el riesgo asociado a las ciber intrusiones, y por ello la seguridad va convertirse en un factor cada vez más relevante. “El alcance de los ataques de phishing y ransonmware también se incrementa ya que tendremos interconectados muchos más dispositivos, redes y hay más datos al alcance que hasta ahora”, advierte Eusebio Nieva, Check Point. Para evitarlos desde Check Point siempre recomiendan unas técnicas adicionales aplicables a dispositivos IoT: 1. Gestión correcta de los dispositivos, atención a los parches de seguridad, la implementación con configuraciones por defecto, los usuarios y contraseñas que tienen acceso a los dispositivos. 2. Segmentación apropiada de los entornos en los cuales implementamos estos equipos con dispositivos específicos de protección para un dispositivo o un conjunto de ellos y una separación entre diferentes redes con propósitos distintos de forma que se pueda contener y aislar dispositivos infectados. 3. Usar conexiones VPN cuando sea posible. 4. Establecer mecanismos de alerta temprana que analicen el uso y actividad de los dispositivos para descubrir comportamientos sospechosos, anómalos o directamente maliciosos. 5. Invertir en la ciberseguridad de los dispositivos inteligentes que haya a nuestra disposición para que estén siempre a la última en cuanto a seguridad. Utilizando tecnologías especializadas en la ciberseguridad de este tipo de dispositivos, y que tengan en cuenta la idiosincrasia específica de cada uno de estos equipos, sus peculiaridades, protocolos, versiones de firmware, comunicaciones… Por su lado, para proteger completamente las implementaciones de IoT, Volker Gerstenberger, Utimaco entiende que se deben tomar varias medidas. “En primer lugar, el cifrado de datos es crucial para proteger todos los datos del acceso no autorizado, independientemente de su ubicación de almacenamiento. Además, es muy importante establecer una autenticación segura de todas las entidades que están conectadas en el entorno IoT, la confidencialidad de su comunicación y la integridad de los datos generados e intercambiados por ellas”, comenta. Esto se puede lograr mediante una Infraestructura de Clave Pública que crea la llamada cadena de confianza entre las entidades basada en certificados digitales. Como explica Gerstenberger, ambas tecnologías (cifrado de datos e Infraestructuras de Clave Pública) se basan en claves criptográficas, que también deben protegerse. El estándar de oro es el almacenamiento basado en hardware de esas claves enMódulos de Seguridad de Hardware (HSM). Como los HSMproporcionan lamáxima seguridad desde la perspectiva lógica y física en función de la certificación de seguridad que obtienen, son la raíz de confianza para cada entorno criptográfico. “Otra tecnología de uso común para el intercambio seguro de datos entre dispositivos IoT es la tokenización. La tokenización describe el proceso de intercambio de datos confidenciales a través de un token no confidencial y no valioso. De esta manera, los dispositivos IoT pueden compartir y procesar datos tokenizados, mientras que los datos originales y valiosos permanecen intactos”, concluye.n

RkJQdWJsaXNoZXIy Njg1MjYx