5 industrias clave que necesitan seguridad IoT


Esperamos presentar Transform 2022 en persona nuevamente el 19 de julio y virtualmente del 20 al 28 de julio. Únase a nosotros para conversaciones perspicaces y emocionantes oportunidades para establecer contactos. ¡Regístrese hoy!


El crecimiento de IoT ha desencadenado una carrera por implementar miles de millones de dispositivos en todo el mundo. Las empresas de industrias clave han acumulado vastas flotas de dispositivos conectados, creando brechas de seguridad. Hoy en día, la seguridad de IoT se pasa por alto en muchas áreas. Por ejemplo, un porcentaje significativo de dispositivos comparte el ID de usuario y la contraseña de administrador/administrador porque su configuración predeterminada nunca se cambia.

La razón por la que la seguridad se ha convertido en una idea de último momento es que la mayoría de los dispositivos son invisibles para las empresas. Los hospitales, casinos, aeropuertos, ciudades, etc. simplemente no tienen forma de ver todos los dispositivos en sus redes. Como resultado, las amenazas a la seguridad van en aumento. En la primera mitad de 2021, se perpetraron más de 1500 millones de ataques contra dispositivos IoT, aproximadamente el doble que el año anterior.

Para industrias altamente reguladas como la atención médica, los servicios públicos, la logística, etc., el costo de una infracción puede ser devastador. Debido a esto, las organizaciones que operan en estas áreas necesitan controles de seguridad y administración de dispositivos sólidos para garantizar que previenen las infracciones de seguridad antes de que sucedan. El no hacerlo puede resultar en problemas de cumplimiento y millones de dólares en multas.

Realidad: no puede hacer una copia de seguridad de lo que no puede ver. Aquí hay cinco industrias críticas que sufren de vulnerabilidades de seguridad.

cuidado de la salud

Bien, La industria más importante que depende de los dispositivos IoT es la atención médica. Los hospitales, las clínicas y los centros de distribución de vacunas suelen ser el objetivo, y el motivo no siempre es monetario. En algunos casos parece ser sabotaje. Un estudio reciente del Instituto Ponemon descubrió que casi una cuarta parte de las filtraciones de datos en hospitales se originaron en un dispositivo médico o de IoT. Los ataques de ransomware a hospitales se duplicaron en 2021, amenazando los ingresos de los hospitales y su capacidad para atender a los pacientes.

CISA, la Agencia de Seguridad de Infraestructura y Ciberseguridad, formó un Grupo de Trabajo COVID en 2020 para evaluar las amenazas a la atención del paciente y el funcionamiento de las instalaciones de atención médica y vacunas. El grupo de trabajo encontró una variedad de amenazas para la atención y la supervivencia de los pacientes derivadas de ataques que explotan superficies de ataque de IoT sin protección en hospitales. Esto incluye equipos médicos, así como cámaras de vigilancia y controles de acceso para la protección física de las instalaciones de salud.
«El Internet de las cosas médicas es más vulnerable de lo que anticipamos», dijo Josh Corman, estratega jefe del grupo de trabajo CISA. «Especialmente antes de la pandemia, al 85 % de los hospitales de EE. UU. les faltaba un solo guardia de seguridad en el personal».

energía y servicios Públicos

Los servicios públicos son un objetivo popular para los atacantes respaldados por estados nacionales. Las empresas de servicios públicos de todo el mundo informaron que se implementaron 1370 millones de dispositivos IoT para fines de 2020. La industria energética en su conjunto incluye infraestructura crítica, como medidores inteligentes, cámaras de seguridad y controles de temperatura/incendio/fugas químicas, que a menudo son el objetivo de los atacantes.
Existen numerosos casos de sabotaje de servicios públicos y secuestradores de ransomware que secuestran tecnología operativa. En todo el mundo, las empresas de energía y servicios públicos han tomado medidas para proteger los suministros de agua, las redes eléctricas, las refinerías y las tuberías. Pero se puede hacer más.

fabricación

Los motivos de los ataques a los fabricantes van desde la extorsión y la interrupción hasta el terrorismo. Los objetivos incluyen sistemas de control industrial (ICS), como sistemas de control distribuido (DCS), controladores lógicos programables (PLC), sistemas de control de supervisión y adquisición de datos (SCADA) e interfaces hombre-máquina (HMI).
Los atacantes a veces intentan tomar el control directo de los PLC que ejecutan las fábricas en lugar de los registros contables o de los clientes. Los atacantes tomaron el control de los PLC utilizando contraseñas codificadas y luego destruyeron con éxito las costosas máquinas que controlaban.

Ciudades inteligentes

Las ciudades dependen de 1100 millones de dispositivos IoT para la seguridad física y la infraestructura crítica de energía de los sistemas de control de tráfico, alumbrado público, subterráneos, sistemas de llamadas de emergencia y más. Cualquier incumplimiento o fallo de estos dispositivos podría suponer una amenaza para los ciudadanos. Lo ves en las películas: brillantes piratas informáticos controlan los semáforos de una ciudad en el momento perfecto para dirigir un vehículo blindado hacia una trampa. Luego está la vida real; Por ejemplo, cuando un hacker en Rumania tomó el control de las cámaras de video de Washington DC días antes de la toma de posesión de Trump.

Las ciudades también están siendo atacadas por ransomware; Nueva Orleans y Knoxville, TN son un buen ejemplo. Para prevenir este tipo de amenazas a la seguridad, las ciudades que dependen de IoT necesitan seguridad y administración de dispositivos las 24 horas del día, los 7 días de la semana para proteger los servicios y activos públicos.

logística en la cadena de suministros

La seguridad OT de los sistemas de transporte va a la zaga de otras industrias, a pesar del uso intensivo en el transporte marítimo, ferroviario y de carga, donde los sistemas de gestión de flotas, buques y tráfico son críticos. La compañía naviera Maersk fue un daño colateral no deseado del ataque NotPetya de 2017 contra el gobierno ucraniano. Maersk se paralizó a nivel mundial y apenas pudo mover contenedores y barcos durante dos semanas.

En las carreteras, los sistemas de señales de tráfico con sensores de carretera y LIDAR están conectados al IoT, al igual que los vehículos autónomos. Los ferrocarriles confían en IoT para la planificación del tráfico, el suministro de energía, el mantenimiento y los sistemas de guía de la estación. Cuando la seguridad de IoT comienza con la visibilidad del dispositivo, hay trabajo por hacer. Las empresas grandes y medianas a menudo carecen de visibilidad completa del dispositivo.

Es hora de que la seguridad de IoT se ponga al día

La superficie de ataque en rápida expansión de las flotas de dispositivos IoT en industrias críticas es un imán para los atacantes. Cuanto más inteligentes y ubicuos se vuelven los dispositivos conectados, mayor es el daño potencial. Los ataques exitosos incurren en costos inmensos y hacen que IoT vuelva a estar en línea con la certeza de que ya no se dañan es fundamental para el cumplimiento y la supervivencia del negocio.

Una gran ola de actualizaciones o reemplazos de dispositivos por razones de seguridad parece inevitable. La gestión de dispositivos a escala ya está lista y puede automatizar medidas de seguridad como la rotación de contraseñas. Nuestras industrias críticas y la seguridad dependen de impulsar los avances en seguridad, obtener una visibilidad completa de nuestro IoT y aprovechar la automatización para administrar de manera estricta los dispositivos a escala de flota.

Roy Dagan es director ejecutivo de Securithings.

tomador de decisiones de datos

¡Bienvenido a la comunidad VentureBeat!

DataDecisionMakers es el lugar donde los expertos, incluido el personal técnico, que trabajan con datos pueden compartir ideas e innovaciones relacionadas con los datos.

Si desea leer sobre ideas innovadoras e información actualizada, las mejores prácticas y el futuro de los datos y la tecnología de datos, visítenos en DataDecisionMakers.

¡Incluso podría considerar contribuir con un artículo propio!

Leer más de DataDecisionMakers

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *