El futuro de la Ciberseguridad – 2

Continuando con el análisis de la entrada anterior analizaremos ahora aspectos de redes IoT y Zero trust.

Redes IoT

Las redes de Internet de las cosas (IoT) están compuestas por dispositivos interconectados que recopilan, envían y procesan datos. Hay infinitas variedades, desde electrodomésticos, hasta lo que se nos ocurra…👀

Sus propias funciones y características representan la existencia de nuevos riesgos que deberán prevenirse adecuadamente, como ser:

🔶 Privacidad y protección de datos:

Transmiten gran cantidad de datos personales y confidenciales que podrían facilitar el robo de identidad, el fraude financiero o la invasión de la privacidad.

🔶 Vulnerabilidades de dispositivos:

Recursos de hard y soft limitados con características de seguridad limitadas. Contraseñas predeterminadas débiles, faltas de actualizaciones, los hace vulnerables a exploits.

🔶 Ataques de denegación de servicio (DDoS):

Pueden ser utilizados para lanzar ataques DdoS, inundando una red o un sistema con tráfico causando interrupciones críticas.

🔶 Falta de interoperabilidad y estándares de seguridad:

Si un dispositivo no cumple con las medidas de seguridad necesarias, puede ser una puerta de entrada para atacar otros dispositivos en la red.

🔶 Manipulación y sabotaje de datos:

Los datos transmitidos pueden ser alterados durante el proceso de recopilación, almacenamiento o transmisión, pudiendo tener graves consecuencias en aplicaciones críticas, como salud ó seguridad pública.

🔶 Ataques físicos:

Los dispositivos suelen estar ubicados en entornos físicos accesibles. Un atacante puede intentar manipular o dañar físicamente los dispositivos para comprometer su seguridad o el funcionamiento de toda la red.

👉Muchos dispositivos IoT tienen características de seguridad deficientes y pueden ser fácilmente manipulados. Será necesario implantar mejores medidas de seguridad, mediante la actualización del firmware y el software de los mismos, o reemplazarlos por otros más seguros con múltiples niveles de seguridad.

Zero Trust

El esquema Zero Trust (Confianza Cero) es un enfoque de ciberseguridad que se basa en la premisa que, ninguna persona o dispositivo debe ser automáticamente confiable dentro de una red, incluso si se encuentra dentro de ella.

Ventajas:

Mayor seguridad, dado que protege también contra amenazas internas que a veces no son tenidas en cuenta y mucha más flexibilidad ante situaciones de accesos remotos desde cualquier ubicación

Desventajas:

Generan una mayor carga administrativa, requieren implementaciones complejas y la experiencia de usuario (CX) suele ser bastante negativa 🚩

Sin embargo son esquemas que van a convivir con nosotros y de hecho son implementados en muchas aplicaciones cotidianas que nos fuerzan a usarlas.

Aspectos claves:

✔️ Verificación continua. No confía en una única verificación de identidad al inicio de la sesión (verificaciones múltiples además de segundo factor).

✔️ Segmentación de red. La red se divide en segmentos pequeños con acceso estricto entre ellos.

✔️ Políticas de acceso basadas en el contexto. Políticas granulares basadas en diversos factores, como identidad, tipo de equipo, ubicación etc.

✔️ Monitoreo y análisis continuos. Controlando en tiempo real para detectar y responder ante anomalías.

Muchos conceptos de Zero Trust se aplicarán para darle más seguridad a las redes IoT, como así también a las redes OT (redes de operaciones, que también merecen capítulo aparte).

👉 Hoy en día los gobiernos están tomando medidas para proteger sus infraestructuras críticas, mediante el uso creciente de modelos de seguridad de ‘zero trust’

Contáctenos: http://www.netqual.com.ar/contacto/

http://www.netqual.biz

Deje un comentario