- Aproximadamente la mitad de las conexiones de IoT a TI provienen de dispositivos de alto riesgo vulnerables o mal configurados
- Las redes planas permiten que las amenazas se propaguen fácilmente entre los sistemas de IoT y TI
- La seguridad requiere segmentación, confianza cero, visibilidad y monitoreo de endpoints
Aproximadamente la mitad de las conexiones de red (48,2%) desde dispositivos de Internet de las cosas (IoT) a dispositivos de TI internos se originan a partir de equipos de IoT de alto riesgo, y otro 4% proviene de componentes de riesgo crítico, advierten los expertos.
Un nuevo artículo publicado por Palo Alto Networks, basado en la telemetría de 27 millones de dispositivos, señala que casi la mitad de todas esas conexiones involucran dispositivos que son vulnerables a fallas explotables o están mal configurados y, por lo tanto, son peligrosos.
Estos sistemas de alto riesgo, además de vulnerabilidades inusuales, configuraciones deficientes o protocolos inseguros, pueden crear una superficie de ataque amplia y continua y abrir un camino directo para que las amenazas se propaguen desde los bordes no comprometidos de IoT hasta los sistemas comerciales centrales.
Cómo mantenerse seguro
Un único dispositivo de IoT explotado puede permitir el movimiento lateral dentro de una red, lo que lleva al robo de datos, la interrupción del negocio o pérdidas financieras importantes.
Se dijo que el factor de riesgo número uno aquí es la falta de segmentación de la red. La mayoría de las empresas operan una red “plana”, donde los dispositivos de TI y de IoT coexisten sin aislamiento.
Esto significa que una vez que un actor de amenazas ingresa a la red, puede pasar fácilmente de un dispositivo a otro, ampliando su alcance y causando más estragos.
Hay muchas cosas que las pequeñas y medianas empresas (PYMES) y las empresas pueden hacer para protegerse contra estos riesgos.
En primer lugar, deberían implementar una segregación estricta de la red entre los sistemas de IoT y TI, para separar los dispositivos de alto riesgo o no administrados de la infraestructura crítica.
Luego, deberían implementar una arquitectura de confianza cero, acceso con privilegios mínimos, verificación continua de dispositivos y controles de acceso relevantes.
Además, deben asegurarse de tener visibilidad completa de los dispositivos, incluidos los activos no administrados y BYOD, e implementar parches periódicos de vulnerabilidad y firmware.
Finalmente, las empresas deben implementar una protección integral de terminales (EDR/XDR) en todos los activos de TI administrados y desarrollar un monitoreo alternativo para los terminales de IoT que no pueden ejecutar agentes.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy













