Contenido Exclusivo

Cinco consejos de seguridad que los CIO deben seguir para involucrarse en ciudades inteligentes

Sistemas de navegación para autos que predicen dónde se encuentran las zonas con tráfico al comparar información de sensores en carreteras y otros vehículos; cámaras que identifican basura en sitios públicos y llaman a las brigadas de limpieza y lámparas en la calle que se ajustan automáticamente.

Estos son solo algunos escenarios que en un futuro serían comunes dentro de las ciudades inteligentes. Impulsados por una creciente urbanización y tecnologías como el Internet de las Cosas (IoT) y analítica de datos, las ciudades inteligentes se encuentran en el umbral, listas para su crecimiento. Glasgow, Barcelona, Niza, Nueva York, Londres y Singapur ya están metidas de lleno en este concepto. El mercado de la tecnología para las ciudades inteligentes podría llegar a valer US$27.5 mil millones anuales para el año 2023, de acuerdo con Navigant Research.

Las iniciativas para las ciudades inteligentes son impulsadas por el sector público, sin embargo, tendrán un gran impacto en los negocios. En este sentido, los CIO tendrán que aprender cómo involucrarse en esta nueva infraestructura de las ciudades conectadas. Se espera que las tecnologías de ciudades inteligentes, como el IoT y la analítica de datos, generen ideas brillantes para las empresas en el futuro.

Pero también se espera que esta nueva ola de servicios y tecnologías, generen nuevas vulnerabilidades de seguridad. Aquí presentamos cinco áreas que los CIO deberían seguir de cerca:

  1. Una mayor fragmentación de las TI

Durante los últimos años hemos observado una proliferación de servicios en la nube y la adopción de dispositivos móviles en el área de trabajo. Esta tendencia ha transformado la productividad de los negocios, pero también ha creado grietas en los controles que los CIO acostumbraban aplicar en sus sistemas de TI.

Hoy en día, los CIO tiene que lidiar con la idea de que existen empleados que usan servicios en la nube a través de teléfonos sin seguridad para acceder a los servidores corporativos y a datos sensibles de la empresa. El crecimiento exponencial que se espera en cuanto a dispositivos del IoT generará una mayor fragmentación de las TI en los negocios. Investigadores estiman que para 2020 el número de dispositivos inalámbricos activos será mayor a 40 mil millones a nivel mundial.

En vez de luchar una batalla que ya está perdida al tratar de bloquear dispositivos y servicios, los CIO deben enfocarse en proteger los datos. Buscar dispositivos del IoT que ofrezcan encripción dispositivo a dispositivo. Considerar la implementación y el refuerzo de esquemas integrales de encripción para proteger los datos en sus redes, servicios en la nube y dispositivos endpoint.

  1. Vulnerabilidades de los dispositivos

El año pasado, los investigadores de seguridad expusieron grietas de seguridad en autos Jeep Cherokee, muñecas Barbie, dispositivos de seguimiento para el fitness y otros dispositivos novedosos habilitados para el Wi-Fi. Los laboratorios de Fortinet, FortiGuard Labs ya observa ataques basados en el IoT, tanto en el radar como en tiempo real alrededor del mundo. Esto muestra los riesgos que aparecerán como juguetes, wearables, autos y redes de energía ligadas a sensores que se conectan a una red común y la Web.

El IoT brindará una mayor superficie para los ataques. Los hackers observaran a los dispositivos de Internet de las Cosas como una plataforma de lanzamiento para ataques de ‘aterrizaje y ampliación’. Un escenario es que los hackers aprovecharán las vulnerabilidades de los dispositivos conectados de los usuarios para tener una puerta de acceso a las redes corporativas y el hardware al que se conectan.

Entonces, ¿qué pueden hacer los CIO para proteger contra los riesgos de los dispositivos conectados y sus propias implementaciones de IoT? De entrada, ante la dificultad de separar físicamente esos dispositivos de todos los otros sistemas de la red, pueden considerar el despliegue de esquemas de protección basados en la red. Los firewalls de segmentación interna (ISFWs), por ejemplo, pueden mitigar la proliferación de amenazas dentro de la red de la empresa.

También deben emplear alguna solución para IoT en la red, que sea capaz de mitigar cualquier amenaza contra esta superficie de ataque vulnerable y en constante crecimiento. Los vendedores de IoT también deben robustecer sus productos y desarrollar equipos adecuados para la seguridad de ellos (PSIRT).

  1. Los gateways del IoT pueden ser aprovechados

En un despliegue típico del IoT, la mayor parte de los dispositivos conectados siempre están encendidos y en línea. A diferencia de los teléfonos móviles y las laptops, esos dispositivos solo suelen pasar por un proceso único de autenticación a lo largo de sesiones múltiples. Esto los convierte en más atractivos para los hackers que buscan infiltrase en las redes de las compañías, ya que permiten un control sencillo y detección del tráfico.

Mejorar la seguridad de los gateways que conectan a los dispositivos IoT es imprescindible. Los CIO deberían identificar dónde se encuentran esos gateways y hacia dónde están ligados, ya que pueden residir de manera interna o externa, e incluso estar conectados a los fabricantes de los dispositivos IoT. También se debe contar con un plan necesario para actualizar los parches en esos gateways, al igual que en los dispositivos IoT.

  1. Big Data, más riesgos

Una constante en los despliegues de las ciudades inteligentes es que se generarán más datos, se procesarán y almacenarán. Los dispositivos conectados generaran inmensos contenedores de datos. Los negocios que adopten sistemas de Big Data, verán un mayor incremento en el volumen de información. Desafortunadamente, esos datos se convertirán en un objetivo muy atractivo para los hackers corporativos. Para proteger esos inmensos volúmenes de datos con grandes entradas y salidas, la capacidad del ancho de banda se convertirá en protagonista. Además, al incluir la analítica de datos, no se trata de un solo conjunto de datos, sino contenedores múltiples que pueden ser combinados y analizados de manera conjunta por diferentes grupos de personas. Por ejemplo, los esfuerzos de investigación de una compañía farmacéutica pueden estar abiertos a empleados, proveedores externos y pasantes. Esto se traduce en acceso individual y derechos de auditoría.

  1. Un nuevo tipo de gusanos

Emergerán nuevos gusanos relacionados con los dispositivos IoT que podrían generar un mayor caos debido a la extensión y alcance de las nuevas redes que convergen. Conficker es el ejemplo de un gusano que invadió las PCs en 2008 y que sigue siendo persistente y prevaleciente en 2016. De la misma manera, se espera que emerjan gusanos y virus que se pueden propagar de dispositivo a dispositivo, en especial aquellos relacionados con dispositivos móviles y el sistema operativo Android.

Gusanos incrustados proliferarán al aprovechar y explotar las vulnerabilidades en la creciente superficie móvil y del IoT. La mayor botnet que los laboratorios FortiGuard han detectado incluye 15 millones de PCs. Gracias al Internet de las Cosas esto fácilmente podría alcanzar unos 50 millones si la propagación de gusanos no se mitiga de manera adecuada. La administración de parches, una inspección de seguridad basada en la red, en particular sistemas de prevención de intrusiones o IPS que puedan bloquear gusanos del IoT es algo necesario.

-Manuel Acosta, Director General de Fortinet México

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....