Work-At-Home WARNING: If You Already Set Your Team Up To Work From ...

La solución integrada previene ataques tanto a nivel de la red IoT como de dispositivos, incluso en dispositivos no compatibles: protege la infraestructura crítica, la industria, la atención médica, la ciudad inteligente y los entornos de edificios inteligentes

Por Russ Schafer, jefe de marketing de productos, plataformas de seguridad

Se estima que más de 41 mil millones de dispositivos IoT se conectarán en los próximos años. Dado que 127 dispositivos nuevos se conectan a Internet cada segundo, parece ser una estimación conservadora. El impacto real se puede ver en las empresas, donde ha aumentado la productividad, la eficiencia y ha generado enormes ahorros de costos. Las áreas de IoT incluyen Smart Office, Smart Building, Smart Cities, Healthcare, Industrial OT.

Hoy, el 93% de las empresas, el 92% de las organizaciones industriales y el 87% de las organizaciones de atención médica usan IoT, por lo que casi todas las organizaciones se ven afectadas. Desde cámaras IP y ascensores inteligentes hasta monitores de pacientes, máquinas de resonancia magnética y sistemas de control industrial, los procesos críticos ahora dependen de los dispositivos IoT conectados.

El riesgo de seguridad cibernética es real y amplificado por coronavirus

Pero la conexión de dispositivos IoT a su red extiende la superficie de ataque para los ciberdelincuentes y agrega puntos de entrada para que los hackers puedan atacar. Los ciberdelincuentes han aprovechado el trabajo remoto requerido por el coronavirus al intensificar sus ataques contra dispositivos médicos, empresariales e industriales de IoT e infraestructura crítica. El trabajo remoto requerido por el Coronavirus ha amplificado el riesgo de seguridad, ya que más empleados trabajan de forma remota con menos barreras de seguridad en sus redes domésticas que en el lugar de trabajo.  

El riesgo de seguridad es real ya que el 67% de las empresas y el 82% de las organizaciones de atención médica han experimentado incidentes de seguridad de IoT y los ataques cibernéticos a la infraestructura crítica han aumentado un 2000% en 2019, a menudo dañando operaciones críticas o manteniéndolos como rehenes a través de ransomware.

Los activos de IoT y OT son inherentemente vulnerables

Los dispositivos IoT se ejecutan en software heredado y patentado que no fue diseñado con seguridad incorporada. Estos dispositivos tienen contraseñas débiles o codificadas que son fáciles de descifrar. Estos dispositivos IoT no se diseñaron originalmente para la conectividad de red y mucho menos para la seguridad. Carecen de suficientes capacidades de autenticación de usuario, datos y sistema. Su software no puede actualizarse o parchearse con frecuencia, debido a limitaciones de acceso, preocupaciones por el tiempo de inactividad o la necesidad de volver a certificar los sistemas. Windows XP es un sistema subyacente primario para IoT / OT. Los adversarios saben que el sistema operativo es un talón de Aquiles porque ya no es respaldado activamente por Microsoft, y es extremadamente difícil y costoso para las empresas actualizar dispositivos de misión crítica que ejecutan XP.

Esto los ha convertido en un objetivo principal para ataques APT personalizados, malware tradicional, phishing y ataques de ransomware que generalmente comienzan en la red de TI. Los dispositivos IoT y OT son un objetivo especialmente atractivo para los atacantes que usan ransomware porque saben que las empresas prefieren pagar el rescate en lugar de enfrentarse a tener la máquina fuera de línea o, lo que es peor, desmontarla por completo. ¿Qué tipo de sistemas de seguridad pueden abordar todos estos desafíos?

No puedes proteger lo que no puedes ver

Si bien los entornos de IoT y OT en las organizaciones son cada vez más complejos, las soluciones de seguridad de TI tradicionales se han quedado muy atrás. El punto de partida es una mayor visibilidad del riesgo. Las empresas necesitan una manera fácil de determinar qué dispositivos tienen y determinar sus vulnerabilidades y riesgos. El segundo es poder monitorear los protocolos y comandos de IoT y OT, por lo que puede determinar si los sistemas se están conectando y comunicando correctamente. El tercero es permitirle crear políticas de seguridad diseñadas para los sistemas de IoT y OT que pueden evitar infracciones de seguridad y mantenerse al día con las últimas amenazas. Todo esto debe hacerse sin afectar las operaciones de seguridad. La seguridad debe ser fácil de implementar para las organizaciones con protección automatizada que no afecte las operaciones diarias.

¡Check Point IoT Protect es la solución!

Presentación de Check Point IoT Protect: Prevent. Adaptar. En todas partes

Check Point Protect identifica cualquier dispositivo IoT en la red, evalúa su riesgo, evita el acceso no autorizado hacia y desde dispositivos IoT con segmentación de confianza cero, bloquea las intenciones maliciosas de IoT con servicios de seguridad de prevención de amenazas líderes en la industria y protección en tiempo de ejecución en el dispositivo.

[jetpack_subscription_form subscribe_placeholder=»Introduce tu dirección de correo electrónico» show_subscribers_total=»false» button_on_newline=»false» submit_button_text=»Registrarse» custom_background_emailfield_color=»undefined» custom_background_button_color=»undefined» custom_text_button_color=»undefined» custom_font_size=»16″ custom_border_radius=»0″ custom_border_weight=»1″ custom_border_color=»undefined» custom_padding=»15″ custom_spacing=»10″ submit_button_classes=»» email_field_classes=»» show_only_email_and_button=»true» ]