4 formas de asegurarte de que tus sensores IoT estén seguros


Con tantos dispositivos IoT en uso hoy, la seguridad es un problema importante. Aquí hay algunos pasos para asegurarse de que sus datos estén seguros.

En diciembre de 2015, la Administración Federal de Seguridad de Autotransportistas de los Estados Unidos (FMCSA) emitió un fallo por lo que es obligatorio que los camioneros utilicen dispositivos de registro electrónico (ELD) para rastrear horas en la carretera por razones de seguridad. El fallo abrió la puerta a una miríada de sistemas de TI y dispositivos de World-wide-web de las Cosas (IoT) que la industria de logística ahora emplea. Estos dispositivos van desde el registro de horas de camión, hasta el monitoreo de los hábitos de manejo de los conductores, la salud de los motores, las velocidades y ubicaciones de los vehículos, y los controles ambientales para mantener refrigerados elementos como alimentos y equipos semiconductores.

VER: Asegurando IoT en su organización: 10 mejores prácticas (PDF gratuito) (TechRepublic)

IoT envía una gran cantidad de grandes datos no estructurados a sistemas corporativos y basados ​​en la nube que recopilan estos datos para informar el estado de cada camión y carga y también para enviar un cuerpo de información que se puede consultar para análisis. Como period de esperar, las empresas de logística y los propios conductores de camiones se han vuelto rápidamente dependientes de estos sistemas a medida que transportan mercancías a través de los Estados Unidos, y las operaciones se han vuelto más eficientes.

Esta rápida adopción de IoT tampoco se ha perdido en los malos actores. «Los actores de amenazas patrocinados por el estado buscan interrumpir la capacidad logística y de la cadena de suministro de los rivales, «según Mimecast, un proveedor de ciberseguridad y cumplimiento.

En noviembre de 2019, Mimecast publicó una investigación que indicaba que Las empresas del sector del transporte, el almacenamiento y la entrega se encontraban entre los tres principales objetivos más afectados por los ciberataques. durante el tercer trimestre de 2019. En febrero de 2020, Toll, una compañía de camiones australiana, lo informó había sido atacado por Ransomware que lo obligó a desactivar sus sistemas de TI y operar su flota de camiones manualmente. Los retrasos en las entregas de paquetes decepcionaron a los clientes.

«La introducción de IoT en la industria de camiones también trajo riesgos a la logística y las cadenas de suministro», dijo Sharon Reynolds, CISO de Omnitracs, que proporciona soluciones de gestión de flotas.

VER: Seguridad 5G e IoT: por qué los expertos en ciberseguridad están haciendo sonar una alarma (TechRepublic)

Los riesgos de seguridad que vienen con IoT incluyen los puntos de entrada a los sistemas que IoT proporciona para los piratas informáticos, y los riesgos que presenta IoT cuando los piratas informáticos penetran en otros sistemas, entonces todas las operaciones de IoT y sus alrededores deben ser manuales. Esto hace que la seguridad y la gestión de riesgos sean elementos críticos de la estrategia de IoT que las empresas deben abordar.

Estos son algunos pasos estratégicos que las empresas pueden tomar para proteger los dispositivos y datos de IoT.

  1. Identifique sus procesos comerciales de misión crítica. ¿Qué procesos comerciales son absolutamente vitales para sus operaciones comerciales diarias y la protección de su propiedad intelectual? Estos son los primeros activos y procesos que deben protegerse del ciberataque.
  2. Instituir seguridad robusta. Las medidas de seguridad pueden incluir cifrado de datos, autenticación de doble variable, redes confiables, monitoreo y auditoría de seguridad, y buenos hábitos de seguridad del own de TI y de la empresa. Todos forman parte de un sólido enfoque de seguridad.
  3. Realizar una evaluación de riesgos. Es posible que no sepa dónde están sus áreas de alto riesgo. De hecho, muchos de los riesgos más altos están en los sistemas administrativos, que pueden pasarse por alto fácilmente. Evalúe estos puntos de riesgo, que podrían ser sistemas de back-business office, un dispositivo móvil, sensores de IoT que no están bien protegidos por los proveedores o un empleado descuidado. Si no está seguro de cómo realizar una evaluación integral de riesgos, asegure los servicios de un tercero.
  4. Realice un modelado guide de amenazas. «Este modelo de amenaza es en realidad más un ejercicio de pensamiento», dijo Reynolds. «En las sesiones de modelado de amenazas, los participantes identifican posibles piratas informáticos y fuentes de piratas informáticos. Observan dónde están ubicados sus conductores y las cargas que llevarán, junto con el IoT con el que están equipados sus vehículos. Luego, piensan en formas en las que todas estas tecnologías, sistemas y empleados pueden ser pirateados «.

Ver también

«data-credit =» Imagen: metamorworks, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Concepto moderno de red de transporte y comunicación.

Imagen: metamorworks, Getty Illustrations or photos / iStockphoto



Enlace a la noticia first