·       Analizar los riesgos, tener segmentación Zero Trust y contar con una buena estrategia de prevención de amenazas IoT son la clave para que las pymes chilenas se mantengan a salvo de ciberdelincuentes

Chile, 7 de octubre de 2022 – Cada día son más las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es el aumento en la compra de aparatos IoT Este tipo de dispositivos van en claro ascenso puesto que su capacidad para conectarse a través de un sistema de red y de transmitir datos a través de Internet es muy práctico y operativo.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que corren las pequeñas empresas ante esta nueva tendencia.  Sólo el 11% de las pymes ha implementado completamente una solución de seguridad de IoT, y un asombroso 52% no tiene desplegada la seguridad de IoT en absoluto, lo que ha llevado al 67% a experimentar incidentes relacionados con la ciberseguridad.

Desde cámaras de seguridad online hasta impresoras, teléfonos VoIP y relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad y la eficiencia de las empresas. Pero a medida que crece la conectividad, también lo hacen los ciberriesgos. Los dispositivos IoT son fáciles de piratear y es por lo que los ciberdelincuentes explotan estas vulnerabilidades, aprovechándose de aquellas empresas que no incluyen el IoT como parte de sus estrategias de ciberseguridad.

Los dispositivos IoT hackeados son una puerta abierta a los negocios

Uno de los principales problemas de seguridad es su diversidad. Muchos dispositivos IoT tienen vulnerabilidades y no pueden ser parcheados, o utilizan protocolos de conexión inseguros. Otro problema común es que estas empresas tienen dispositivos de múltiples proveedores, lo que limita la visibilidad y el control de estos aparatos y sus riesgos asociados, creando un entorno extremadamente vulnerable a los ataques.

Con la aceleración de la cantidad de aparatos IoT que se están implementando, con una estimación de que se van a alcanzar los 55.000 millones en 2025, la demanda de una solución de seguridad integral para proteger a las pymes de los ciberataques más sofisticados nunca ha sido tan fuerte. Por ello, los investigadores de Check Point Research advierten de la importancia de la ciberseguridad y aportan tres consejos principales para reforzar la protección de las pequeñas empresas:

1.     Descubrimiento del IoT y análisis de riesgos: el primer paso tiene como objetivo identificar y clasificar todos los dispositivos IoT de cualquier red a través de integraciones con los principales motores, para exponer riesgos como contraseñas débiles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuación de riesgo.

2.     Segmentación de Confianza Cero: cuando la seguridad de una empresa está en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de «Confianza Cero o Zero Trust». No proporcionar autorización o acceso a ninguno de estos aparatos más allá de lo básico y necesario. Así en el caso de que un ciberdelincuente intente acceder a la red empresarial a través de un aparato IoT, solo infectará una pequeña parte y no afectará al resto de la empresa antes de que se detecte el problema.

3.     Prevención de amenazas de IoT: por último, es importante e imprescindible asegurarse de que la empresa tiene un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, y algunos de los principales son: contar con la capacidad de «parchear virtualmente» los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parcheable o sistemas operativos heredados. A todo ello hay que añadirle un software de prevención de Zero Day, que incluya a las amenazas más comunes, como son los intentos de acceso no autorizado y la supervisión del tráfico hacia y desde los dispositivos y servidores.

Deja un comentario

Deja un comentarioCancelar respuesta