Cómo asegurar su ecosistema IoT en la era de 5G



Para las empresas que planean adoptar 5G, la gran cantidad de dispositivos IoT crea una superficie de ataque mucho mayor.

El Internet de las cosas se está convirtiendo en una parte integral de los negocios y la vida cotidiana, afectando todo, desde monitorear productos en un almacén hasta rastrear su ritmo cardíaco y sus patrones de sueño. Gartner predice que para fines de este año, 5.8 mil millones de puntos finales de IoT empresariales y automotrices Estará en uso. Y ahora, con el despliegue de 5G en el horizonte y la expansión masiva de dispositivos IoT, está surgiendo un nuevo desafío de seguridad.

Para las empresas que planean adoptar 5G, la gran cantidad de dispositivos IoT crea una superficie de ataque mucho mayor. En una reciente estudiar por AT&T Cybersecurity, el 44% de los encuestados declaró que esta era su principal preocupación comercial en lo que respecta a 5G, mientras que el 39% identificó el aumento de dispositivos conectados a la pink como su principal preocupación. El número de puntos de conexión a la purple, humanos y de máquinas, creará nuevas oportunidades para que los malos actores puedan utilizar las amenazas manejables conocidas actualmente.

Si bien 5G es inherentemente más seguro con sus medidas de seguridad integradas (que incluyen el corte de la crimson, el cifrado inalámbrico más fuerte, la protección de la identidad del suscriptor y el menor riesgo de escuchas) para abordar muchas necesidades comerciales, las empresas deben ser proactivas en ajustar su seguridad Políticas y controles. Aquí hay cuatro consejos para que las organizaciones mantengan sus redes seguras en este nuevo mundo conectado 5G.

Adopte controles de seguridad automatizados y virtualizados.
Esto ayudará a las organizaciones. gestione la superficie de ataque expandida y mitigue el riesgo futuro. La seguridad virtualizada se puede implementar rápidamente y permite a las organizaciones responder de inmediato a los nuevos ataques con una respuesta automática, como la creación de un firewall.

Implemente aprendizaje automático y detección de amenazas
Necesitará poder monitorear y analizar mejor la mayor cantidad de actividad en su purple. El aprendizaje automático y la detección automatizada de amenazas son necesarios, ya que la intervención guide ya no podrá filtrar y reaccionar a la cantidad de datos que traerá 5G.

Considere un enfoque de confianza cero
El uso de la confianza cero para la identidad y la autorización en todos los dispositivos de su organización minimize la posibilidad de la introducción de malware en la crimson. Al verificar continuamente la presencia y el comportamiento de un usuario, un modelo de confianza cero ayudará a su equipo de seguridad a determinar rápidamente si el usuario es humano o máquina.

Adoptar un modelo de seguridad compartido
Los dispositivos de IoT continuarán teniendo vulnerabilidades, como las contraseñas predeterminadas de fábrica que permanecen en producción, y las organizaciones deberán asumir la responsabilidad de proteger contra dispositivos no autorizados. Al igual que en la nube pública, un modelo de seguridad compartida para 5G ayudará a los proveedores a permitir la seguridad en la infraestructura mediante el uso de la propia red como herramienta de seguridad, mientras que las organizaciones abordan los puntos finales.

En un modelo de seguridad compartido, la empresa asumiría la responsabilidad de los dispositivos en la pink. Y, con 5G, el operador de purple es responsable de los elementos de seguridad enumerados en los marcos y estándares de 3GPP (es decir, el cifrado de datos y la crimson de acceso de radio), así como el manejo de la seguridad de la infraestructura de la purple, mientras que la empresa asumirá la responsabilidad de dispositivos en la crimson, incluida la administración de dispositivos móviles, certificación de aplicaciones que la empresa ejecuta en la red y administración de identidad y acceso.

Con la afluencia de dispositivos conectados a 5G, adoptar un enfoque holístico de múltiples capas será clave para ayudar a proteger su ecosistema de IoT y otros activos valiosos. La infraestructura de TI y seguridad de cada organización tiene un diseño diferente, lo que también significa que las necesidades de seguridad de cada organización serán diferentes. Una fábrica, por ejemplo, que utiliza varios dispositivos industriales de IoT para producir automóviles tendrá diferentes medidas de seguridad que un dispositivo reasonable a la vida, como una bomba de insulina, que depende de planes de reparación y respuesta. Incluso si alguien está accediendo a los datos, el dispositivo no querría ser deshabilitado.

Si bien existen controles para ayudar a evitar que los dispositivos finales infecten las redes 4G del operador, se sabe que un solo dispositivo afecta las redes empresariales. En 2018, los piratas informáticos utilizaron una pecera inteligente en un on line casino de Las Vegas para acceder y moverse lateralmente a través de la pink para robar 10 gigabytes de datos. Cualquier cosa que esté conectada puede ser un enlace débil para que los piratas informáticos accedan a su pink. Dé un paso atrás para ver cómo se conectan sus redes de IoT a sus redes de TI tradicionales para determinar cómo segmentarlas. Esto ayudará a limitar los riesgos en el ecosistema IoT de una organización.

Se acerca el 5G y, junto con él, hay una corriente de dispositivos IoT y nuevas tecnologías. Pero las organizaciones deben tener en cuenta que esto significa que la superficie de ataque también se expandirá significativamente y aumentará las oportunidades para los malos actores. Adoptar un enfoque de varias capas, identificar la interconectividad de los dispositivos y su entorno físico, así como implementar la virtualización y la automatización entre otras defensas, ayudará a disminuir el riesgo y preparar a las organizaciones para las promesas de IoT en un mundo 5G.

Contenido relacionado:

Theresa Lanowitz es una influencia international comprobada y habla en todo el mundo sobre tendencias y tecnología emergente preparada para ayudar a las organizaciones de TI de hoy en día a prosperar. Antes de unirse a AT&T Cybersecurity, fundó la firma de analistas de la industria voke, para destacar las tecnologías emergentes y … Ver biografía completa

Más concepts





Enlace a la noticia authentic