Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Vulnerabilidades de IoT que todo fabricante debe conocer

Los dispositivos IoT se han convertido en la elección de muchos consumidores en un corto período de tiempo. Gracias a la tecnología de vanguardia, IoT ha podido conectar numerosos artículos domésticos, diferentes dispositivos modernos, automóviles, etc. Dado que Cisco predice que habrá 50 mil millones de dispositivos IoT conectados para 2020, podemos imaginar la expansión de IoT como tecnología. Una agencia de ciberseguridad con sede en Finlandia citó una investigación de Gartner que afirma que la cantidad de dispositivos IoT en un hogar aumentará de 9 dispositivos a 500 dispositivos para 2022. Casi todos los dispositivos, incluso si no son necesarios, incluirán conectividad IoT.

Según el director de investigación de F-secure, Mikko Hypponen, los dispositivos que carecen de conectividad IoT serán más caros ya que no contienen información del consumidor que pueda ser utilizada por los fabricantes. Los datos de consumo que los dispositivos IoT ofrecen a las empresas hacen que esta tecnología sea más atractiva para los fabricantes. Sin embargo, estas transacciones de datos conllevan riesgos y problemas notables relacionados con la IoT. Los fabricantes tendrán que superar estos problemas en un futuro próximo. Cada año, el Foro Económico Mundial procesa un informe que enumera los mayores riesgos globales. Los informes son confiables ya que son generados por varios tomadores de decisiones y expertos de todo el mundo. La comunidad ha otorgado a IoT una clasificación destacada en el informe. Además, si la tecnología IoT tiene imperfecciones o es vulnerable a ataques, las empresas relacionadas con la tecnología se verán afectadas.

Aunque IoT contiene vulnerabilidades de seguridad, existen ciertas imperfecciones que los fabricantes deben solucionar.

Imperfecciones de IoT que necesitas saber

En este artículo, enumeramos las principales vulnerabilidades de IoT que todo fabricante debería conocer. ¡Sigue leyendo!

1. Amurallado de Internet

El Foro Económico Mundial dice que los funcionarios gubernamentales se verán obligados a dividir Internet en jardines amurallados nacionales o regionales debido a los constantes ataques cibernéticos transfronterizos. La decisión será el resultado de varias razones, como la divergencia regulatoria y el proteccionismo económico. Obstaculizará la práctica de la tecnología IoT ya que la decisión desafía el flujo de transacciones de datos. Además, el informe del Foro Económico Mundial añade que la decisión creará un mundo en línea hiperglobalizado que es limitado. Aunque algunos puedan acoger con agrado la decisión, la mayoría se resistirá al movimiento, ya que degrada el crecimiento del desarrollo tecnológico.

2. Ataques en la nube

Los ciberataques transfronterizos se dirigirán a los proveedores de la nube que almacenan datos recopilados por dispositivos de IoT. Aunque diferentes organizaciones, tanto gubernamentales como privadas, están conscientes de estos ataques en la nube, la ciberseguridad aún está menos equipada para enfrentar tales amenazas potenciales. Según un análisis, el Foro Económico Mundial informa que un solo secuestro de la nube puede provocar una pérdida de hasta 120 mil millones de dólares. ¡Gran pérdida!

La pérdida por delitos cibernéticos se evalúa en $1 billones, mientras que las pérdidas por desastres naturales ascienden a 300 mil millones de dólares.

3. Problemas de seguridad creados por la IA

Si cree que la intensidad de los ataques de ransomware ha aumentado mucho en comparación con años anteriores, es sólo el comienzo. Los ciberataques como el ransomware solo han surgido para los proveedores de la nube. En los próximos años, la situación sólo empeorará, dice Derek Manky, estratega de seguridad de Sunnyvale. Añade además que los proveedores de la nube serán atacados más brutalmente en los próximos años, ya que serán el centro de atención. Otros servicios comerciales también serán el objetivo de los ciberdelincuentes.

Muy pronto, entidades gubernamentales, organizaciones sanitarias, infraestructuras críticas y diversas empresas verán ataques de malware completamente diseñados por Inteligencia Artificial. Los ataques se basarán en análisis de datos complejos y detección automatizada de vulnerabilidades. Además, con la introducción de las computadoras cuánticas, la evolución de los ciberataques alcanzará nuevas alturas.

Aunque el malware polimórfico no es nuevo, utiliza inteligencia artificial para escribir códigos complicados que pueden eludir incluso métodos de detección sofisticados a través de técnicas de aprendizaje automático.

4. Problemas de redes robot

Los dispositivos IoT son objetivos fáciles para los piratas informáticos, ya que son comparativamente más tontos que otros dispositivos. Además, los dispositivos conectados a IoT proporcionan un área de ataque más amplia de la que los atacantes pueden beneficiarse fácilmente.

Los ataques DDoS (denegación de servicio distribuido) se dirigen a dispositivos conectados mal protegidos y los utilizan. Por lo tanto, los piratas informáticos pueden atacar la infraestructura pública con ataques DDoS fuertemente coordinados.

Los dispositivos de IoT controlados por piratas informáticos pueden controlar varios sensores conectados, como controladores de rociadores o termostatos. Puede dar lugar a una disponibilidad limitada de recursos de infraestructura vitales, ataques de ariete y subidas de tensión en niveles más amplios. Sin embargo, estos ataques se pueden detener mediante la introducción de un software más inteligente que pueda diferenciar entre datos de sensores erróneos y de emergencia. Por lo tanto, las máquinas pueden decidir cómo reaccionar ante diferentes señales de datos.

5. IA limitada

Es cierto que la oferta actual de Inteligencia Artificial tiene grandes límites. Los macrodatos y el aprendizaje automático relacionados con la inteligencia artificial pueden ayudar a detectar y utilizar datos en grandes cantidades de manera eficiente. Desafortunadamente, hay muy poca intervención humana en el proceso y, por lo tanto, no genera los resultados deseados. Esto da como resultado una falta de inteligencia artificial y, por lo tanto, software y dispositivos menos inteligentes que pueden tener la oportunidad de reparar las vulnerabilidades actuales y futuras de la IoT.

Big data, Inteligencia Artificial e IoT están interconectados. A medida que un software impulsado por IA procesa una gran cantidad de datos recopilados por dispositivos IoT, se generan datos más valiosos. Pero con escasa intervención humana, el sistema tendrá un efecto predictivo real menor. Dará como resultado la creación de dispositivos conectados mal protegidos.

Según los expertos en seguridad, la colaboración de la Inteligencia Artificial con dispositivos IoT conectará y optimizará dispositivos y datos. La seguridad basada en IA ofrecerá una mayor conciencia situacional y cifrado de seguridad de los datos.

6. Falta de confianza

Una agencia de ciberseguridad de Ámsterdam llamada Gemalto investigó sobre el papel de la seguridad en el desarrollo de IoT. Durante la investigación, se descubrió que el 90% de los clientes no confiaban en los dispositivos IoT en términos de seguridad. Además, la mayoría de las organizaciones y consumidores quieren que el gobierno participe en cuestiones relacionadas con la seguridad para establecer parámetros de seguridad. Los informes afirman que el 90% de los consumidores y el 96% de las empresas creen que se deberían implementar normas de seguridad de IoT. Otro estudio muestra que aunque el 54% de los usuarios poseen dispositivos IoT (al menos cuatro) sólo 14El % se considera completo en materia de seguridad de dispositivos conectados. El estudio también dice que el 60% de los clientes siente que sus datos pueden filtrarse, mientras que el 65% reconoce que sus dispositivos conectados pueden ser controlados por piratas informáticos.

Jason Hart, director de tecnología de Gemalto, agrega: «Está claro que tanto los consumidores como las empresas tienen serias preocupaciones en torno a la seguridad de IoT y poca confianza en que los proveedores de servicios de IoT y los fabricantes de dispositivos podrán proteger los dispositivos de IoT y, lo que es más importante, la integridad de los datos creados y almacenados». y transmitido por estos dispositivos. Hasta que no haya confianza en la IoT entre las empresas y los consumidores, no se verá una adopción generalizada”.

7. Entendiendo la IoT

Estamos en 2018 y los fabricantes todavía están luchando por crear métodos para introducir cambios y dejar más claras las implicaciones para que los consumidores aprovechen al máximo el IoT. En realidad, el desarrollo de IoT ha superado la capacidad humana para comprender la tecnología.

Pasos para mejorar la seguridad: –

#1: Se responsable

Varias empresas que desarrollan dispositivos IoT no son empresas de tecnología. Como resultado, se olvidan de tener en cuenta la seguridad al diseñar dispositivos. Algunos de ellos no conocen las mejores prácticas de la industria para generar productos de IoT fuertemente protegidos.

Los fabricantes que quieran ofrecer productos de IoT deben comprender que los dispositivos de IoT son vulnerables. Además, conectarlos entre sí a través de Internet aumentará el riesgo de ser atacado por piratas informáticos. Si las empresas no comprenden esta realidad, fracasarán en los negocios. Pondrán en riesgo tanto a sus clientes como a Internet.

#2: Actualizar automáticamente

Fuente de la imagen: eweek.com

Los dispositivos IoT que no pueden actualizarse automáticamente son blancos fáciles para los piratas informáticos. Podemos aprender una lección del ataque en el que la botnet Mirai controló numerosos dispositivos IoT. No había forma de actualizar los dispositivos afectados y corregir las vulnerabilidades. Por lo tanto, los usuarios se vieron obligados a comprar nuevos dispositivos que degradaron la reputación de la empresa y obstaculizaron los negocios.

Podemos aprender de ejemplos de productos como Microsoft. Windows XP, donde la empresa entregó correcciones de seguridad a los clientes para reparar las lagunas de seguridad. Además, Microsoft nombró profesionales de atención al cliente e ingenieros de seguridad para ayudar a los usuarios del producto.

Los fabricantes como Nest cobran 10 dólares al mes por mantenimiento. Permite que Nest sea calificado como uno de los mejores fabricantes de dispositivos IoT del mercado.

#3: Abrazar la divulgación

Los piratas informáticos éticos desempeñan un papel importante a la hora de reparar las lagunas de seguridad de un producto. Los fabricantes de dispositivos IoT deberían ser accesibles para que los hackers de sombrero blanco se comuniquen sobre las vulnerabilidades de los dispositivos. Los fabricantes de IoT deben contener un formulario web o incluir una dirección de correo electrónico para informar errores y fallos en su sitio web. También deberían configurar programas de recompensas por errores para encontrar vulnerabilidades en su software y dispositivos.

IoT acaba de entrar en su adolescencia, donde los productos se vuelven más inteligentes e intuitivos día a día. Están aprendiendo a convertir datos en información sobre los clientes y monetizarlos aún más. Los creadores pueden beneficiarse de las plantillas de visualización de datos y de los algoritmos basados ​​en IA para aprender y crear nuevos casos de uso. Las empresas deben tener en cuenta que ningún dispositivo o tecnología es completamente inmune a los errores. Sin embargo, debido a su mayor alcance, los productos de IoT se han vuelto más vulnerables a los ataques. Por lo tanto, es deber de la empresa aumentar las medidas para salvaguardar los datos de los usuarios y hacer que los dispositivos IoT sean menos propensos a sufrir ciberataques.