Artículo: US Government Releases New IoT Security Guidance – Infosecurity Magazine

No está de más en echarle un vistazo…..

http://www.infosecurity-magazine.com/news/us-government-releases-new-iot/

Traducción Google:

El Departamento de Seguridad Nacional (DHS) y el Instituto Nacional de Estándares y Tecnología (NIST) tanto publicó  nuevos documentos de orientación destinados a mejorar la seguridad de la IO.

Los movimientos fueron realizados en parte en respuesta a los recientes ataques DDoS aprovechando principales redes de bots de dispositivos inteligentes comprometidas, que en un caso se llevaron a cabo algunos de los nombres más grandes en Internet.

El comunicado de DHS se dirige a fabricantes, proveedores de servicios, desarrolladores y consumidores a nivel de negocios, mientras que el documento mucho más detallado del NIST se dirige a los fabricantes / desarrolladores con orientación sobre cómo diseñar productos más seguros.

El DHS ofrece seis «principios estratégicos», incluyendo la seguridad del edificio en productos en la fase de diseño; promoción de la transparencia; A partir de prácticas de protección reconocida; y siendo consciente de si es necesaria o no una conectividad continua.

Se dice de los principios:

«Es un primer paso para motivar y conversaciones marco sobre medidas positivas para la seguridad de la IO IO entre los desarrolladores, fabricantes, proveedores de servicios y los usuarios que compran y despliegan los dispositivos, servicios y sistemas.»

Mientras tanto, el NIST Special Publication 800-160 cubre un masivo 242 páginas de detalle técnico en profundidad sobre cómo construir sistemas conectados que son tan resistentes y fiables como sea posible.

Su resumen de apertura tiene la siguiente:

«Las soluciones basadas en la ingeniería son esenciales para gestionar la creciente complejidad, dinamismo, y la interconexión de los sistemas de hoy en día, como se ejemplifica en los sistemas y sistemas-de-sistemas, incluyendo el Internet de las cosas ciber-físicos. Esta publicación se refiere a la perspectiva y las acciones impulsadas ingeniería necesaria para desarrollar sistemas más defendibles y con capacidad de supervivencia, inclusive de la máquina, físicos, humanos y componentes que componen los sistemas y las capacidades y servicios prestados por los sistemas «.

Gobierno y la industria finalmente está tomando el aviso de seguridad de la IO después de botnets construidos a partir de dispositivos comprometidos por el malware Mirai golpeado proveedor de DNS Dyn , derribar los sitios incluidos Spotify, Reddit y Twitter, el sitio de seguridad de Krebs en la seguridad, e incluso la totalidad de la nación africana de Liberia.

En muchos casos los productos que ellos mismos se apuraron a salir al mercado sin tomarse tiempo apropiado para fortificar contra ataques.

Sin embargo, una investigación reciente de la Fundación prpl sin fines de lucro en realidad encontró que los consumidores están dispuestos a pagar más por dispositivos inteligentes más seguras, y están llevando a cabo fuera de las compras porque están preocupados acerca de las vulnerabilidades.

Ese mismo grupo ha publicado una guía para las partes interesadas de la IO en la forma de productos de la caja más segura, basada en varios principios fundamentales: el software de código abierto; normas interoperables; una base de confianza anclado en el propio chip para prevenir los ataques de firmware; y la virtualización a nivel de silicio para detener el movimiento lateral.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.