Artículo: IoT Devices are Dramatically Expanding Your Digital Footprint | SecurityWeek.Com

Más consejos sobre la securización? Ahora de las manos de securityweek. 

http://www.securityweek.com/iot-devices-are-dramatically-expanding-your-digital-footprint

Traducción Google :

Dispositivos IO son dramáticamente la expansión de su huella digital dispositivos IO son la rabia para los consumidores como para las empresas. Mientras que el negocio de sonido siempre ha sido impulsado por los datos, los consumidores han trabado sobre los datos y capacidades de control remoto. dispositivos IO son convenientes, que nos da acceso y disponibilidad a las cosas antes no era posible a menos que estuviera físicamente delante del dispositivo. También pueden producir datos útiles para nosotros para procesar y utilizar para tomar mejores decisiones.

dispositivos IO me están dando una sensación de deja vu … como he tenido que lidiar con esto antes … un par de veces.

Circa 2000-2005, cuando las máquinas virtuales comenzó a convertirse en el visto a la tecnología de la época, muchos CIO estaba levantando su puño en la victoria mediante la consolidación de hardware físico en un entorno virtualizado y reclamar un ahorro de costes. Sólo el ahorro de costes eran insignificantes o inexistentes cuando por coeficientes de la expansión masiva de la huella digital que ahora tenía que ser asegurado y administrado.

Un avance rápido hasta el plazo 2009’ish y un término mágico llamado BYOD comenzado a aparecer. “Oye mira!”, Dijo el CIO, “podemos dejar que las personas utilizan sus propios dispositivos y ahorrar en nuestros costos de hardware”. Excepto que ahora estamos explícitamente los datos co-mezcla que necesita ser protegido con dispositivos personales. Alguna vez ha tenido que hacer la detección electrónica en un dispositivo BYOD? Tiempos divertidos. Yo era un CISO cuando esta tendencia BYOD golpeó la calle y en vez de saltar en el pedacito para ser un primer adoptante, me tomó un enfoque de esperar y ver. He perdido la cuenta de las historias de terror que oí hablar temprano día problemas de adopción de BYOD.

Al igual que las VM y BYOD / móvil, dispositivos de IO también pueden crear un riesgo importante para las organizaciones – expandiendo drásticamente su nivel de presencia. Todos estos dispositivos crear más oportunidades para los ciberdelincuentes explotan. Y he leído muchos informes que sobresalen el número de dispositivos “inteligentes” para duplicar o triplicar en los próximos cuatro años. La mayoría de estos dispositivos son, características de seguridad cibernética básicos basados ​​en la falta de consumo y no están bajo la gestión centralizada. Basta con mirar alrededor de su oficina y ¿qué ves?

En este gráfico, mi amenaza de inteligencia equipo de analistas en laboratorios SurfWatch ha mirado los datos de amenazas en el último año y se agregan todos los dispositivos IO dirigidos a poner un poco más de color a este riesgo. Ni que decir tiene, hay una gran cantidad de nuevas vías para los cibercriminales para explotar para obtener acceso no autorizado a los sistemas y la información más importantes.

Las amenazas de la IO

No sólo hay más dispositivos de expansión de su huella digitales, dispositivos comerciales y personales, aplicaciones y datos se están entremezclados más que nunca. Lo que todo esto se suma a es potencialmente la mayor huella digital que no está bajo la gestión de la seguridad adecuada.

Los cibercriminales lo reconocen!

Al mirar el panorama de amenazas y malos actores, el valor de una buena inteligencia amenaza cibernética es que puede ayudar a proporcionar información decisiva sobre las motivaciones ciberdelincuentes y la intención, capacidad y oportunidad. Lo que las organizaciones pueden controlar es la oportunidad que se presenta a los malos. Y en este momento hay una enorme oportunidad para causar daño a través de dispositivos de IO, que es por eso que escribí que vamos a ver los ataques de la IO más cada vez más creativas en el próximo año. Este pronóstico se basa en el despliegue expansión y uso de dispositivos de IO, la capacidad de los ciberdelincuentes para convertir estos dispositivos en redes de bots potentes como probados en la segunda mitad de 2016 con Mirai, y las capacidades de “as-a-service” que se han observado en la web oscuro.

La última amenaza relacionada con la IO a surgir en 2017 es Imeij, que ha sido detectado en el equipo de orientación salvaje hecho por el fabricante taiwanés Avtech . Pruebas de concepto también se están produciendo con investigadores destacando cómo los controladores PLC puede ser hackeado y potencialmente contaminan el suministro de agua.

La realidad es que los dispositivos IO continuarán creciendo y ser utilizado por más personas y empresas. El reto es dar cuenta de estos dispositivos en su proceso de seguridad y gestión de riesgos en general. He aquí algunas recomendaciones para conseguir una visibilidad y un poco de gestión en torno a estos dispositivos:

1. Obtenga su política en el lugar . Al final del día, todo comienza con la política. Este primer paso que necesita una organización para llevar a cabo es definir qué es la IO y la forma en que debe ser utilizada dentro de la organización a través de una política que todo el mundo puede hacer referencia. ¿Cómo define la organización de la IO? ¿Cómo se comunica líneas de rendición de cuentas? ¿Cuáles son las reglas de la carretera y los usos aceptables tanto para la IO operado vista organizativo, así como los empleados de propiedad y operación IO? Muchos de nosotros fuimos a través de estos dolores de crecimiento similares cuando los dispositivos BYOD / Mobile convirtió en la norma, lo que requiere tiempo para la organización adaptar correctamente. Con respecto a los dispositivos IO, el mismo enfoque tiene sentido aquí – esperemos que con las lecciones aprendidas de BYOD / esfuerzos móviles.

2. Designar claramente la propiedad y la responsabilidad . Por ejemplo, los dispositivos IO se cruzan seguridad física y lógica, por lo que en su organización es propietaria de este riesgo? ¿Quién es responsable? Al igual que otros aspectos de la tecnología hay una necesidad de una responsabilidad compartida entre la partes interesadas (representante de los usuarios) y el equipo que soporta tecnología de la información, tales como la organización CIO. Para poner esto en términos reales, una bombilla de luz inteligente que está habilitado para red no es sólo una bombilla, sino más bien un dispositivo informático que produce la luz – y, como tal, no puede ser tratado como un instalaciones regulares consumibles.

3. Segmento de la red . La seguridad cibernética de confianza mejor práctica de la segmentación de la red se aplica a los riesgos dispositivo IO. Una bombilla de luz inteligente que está conectado a la red tiene que tenerse en cuenta en la arquitectura de zonificación. Dispositivos designados como la IO debe vivir en su propia zona y no pueden co-mezclados con otros dispositivos de TI tradicionales. A medida que los cibercriminales buscan caminos nuevos y fáciles de obtener acceso no autorizado a sus datos y sistemas sensibles, más allá del primer paso de bloquear estas amenazas, asegúrese de que si consiguen más allá de su línea de defensa, su libertad de circulación está severamente restringido para minimizar el daño que se puede hacer.

4. Gobierno Tecnología de la Información . En relación con el punto 1 anterior, los dispositivos IO deben ser sometidos a un proceso de gobierno de TI antes de que puedan ser colocados en la producción – y que comienza con la adquisición. Continuando con el ejemplo bombilla inteligente, como dispositivos de ir más allá de analógico y en el mundo digital y, finalmente, convertirse en un IO habilitados procesos de dispositivos, de contratación y adquisiciones necesitan actualizarse para reflejar este cambio. Una bombilla de luz inteligente debe pasar por un proceso de adquisición de TI en lugar de un proceso de instalaciones de “equipos de oficina”.  

Para que quede claro, creo que los dispositivos IO proporcionan muchos beneficios de productividad y de información. Estoy a favor de ellos. Sin embargo, como con cualquier cosa nueva, es necesario preparar y planificar para estos dispositivos que están en su entorno para maximizar el valor que proporcionan, al tiempo que minimiza el riesgo inherente de estos dispositivos habilitados para red. Siguiendo los cuatro pasos anteriores se puede obtener un buen comienzo en beneficiar con seguridad de dispositivos IO, junto con la continuación de tener inteligencia en las campañas y los agentes dirigidos a estos dispositivos pertinentes de las amenazas.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.