Artículo: Protecting against IoT-powered cyberthreats – Threat Brief

Securizando los IoT. Seguimos sin concienciarnos pese a todas las recomendaciones, artículos y consejos que nos brindan?? 

http://threatbrief.com/protecting-iot-powered-cyberthreats/

Traducción Google:

En octubre pasado,  las predicciones de larga data que Internet floreciente de las Cosas ( IoT ) podría  formar  una plataforma de lanzamiento para nuevos  ataques cibernéticos dan en el blanco de una manera grande. Nada menos que 100.000 infectados con malware   dispositivos inundaron dos proveedores principales de servicios de Internet con tráfico superfluo en una amplia denegación de servicio distribuido (DDoS). Entre los muchos sitios web comerciales fueron impactados Twitter, Amazon y Netflix. 

Los  AT & T  ybersecurity  Insights  informan de la guía del director general de seguridad de los datos arroja luz sobre  la cantidad de actividad sospechosa dirigida contra  la IO  dispositivos. Durante la primera mitad de 2016, AT & T seguido de un 400  por ciento de  aumento en las exploraciones de  la IO  dispositivos – una clara señal de que estos dispositivos estaban siendo probaron en busca de vulnerabilidades y para un posible ataque o “reclutamiento ”. Con el número de  la IO  dispositivos espera que crezca desde alrededor 6 mil millones  el año pasado  a más de 20 mil millones para el año 2020, esta  proliferación  de TI  del sector presenta un ataque irresistible  objetivo  para los hackers, ladrones y otros  de  mala intención.      

Hay dos razones fundamentales para que las organizaciones hacen todo lo que pueden  o garantizar la seguridad de  los IO  dispositivos que despliegan. La primera razón es para la auto-protección, como dispositivos comprometidos pueden revelar datos sensibles o en algunos casos,  ser forzado  a funcionar mal. Con  la IO  dispositivos de control de todo, desde los robots de fábrica  a los coches  a los marcapasos humanos, las consecuencias de un mal funcionamiento pueden ser nefastas.  

La segunda razón para  garantizar la seguridad de  estos dispositivos es  simplemente uno de buena ciudadanía corporativa . Como se ilustra en la edición de octubre el año 2016 ataque DDoS, dispositivos comprometidos  pueden marshalled  en redes de bots, que luego pueden  ser utilizados para  hacer daño a los objetivos de terceros.  

Los 2016 de AT & T Ciberseguridad informe sobre datos de la guía del director general de Seguridad de Internet de los objetos  explorados  de la IO  amenazas de seguridad cibernética y protecciones en algún detalle. El consejo de seguridad proporcionado por ese informe sigue siendo válida. Mejores prácticas para asegurar  la IO  dispositivos incluyen:   

  • La evaluación del riesgo – Al igual que con cualquier plan de seguridad cibernética, es necesario empezar por identificar  los dispositivos  desplegados, su ubicación, los tipos de datos que generan, los equipos que  pueden controlar y las redes por las que se comunican. A continuación, debe contemplar los peores escenarios de datos o dispositivo de compromiso , para que pueda desarrollar protecciones de seguridad acordes con los riesgos potenciales. 

  • IO  seguridad de dispositivos – Demasiados  IO  aparatos de barcos y se instalan por defecto con contraseñas fáciles de identificar (una vulnerabilidad explotada por el ataque perpetrado en octubre de 2016). Además de crear contraseñas únicas y fuertes de cada dispositivo,  la IO  dispositivos deben tener la actualización del software / firmware  capacidades,  una opción de reinicio del sistema para volver a los ajustes de fábrica originales  y  no hay puntos de entrada de puerta trasera . También deben  restringir  sus  actividades y comunicaciones a las funciones que se relacionan directamente con  su  función básica. 

  • Factores organizacionales  –  Como  con todas las iniciativas de seguridad cibernética,  la IO  protecciones que deben desarrollarse según cruzada functi equipos onal que incluyen TI  y profesionales de la seguridad , la unidad de negocio  de dirigentes s y ejecutivos C-suite. Más allá de red y del dispositivo de protección,  la IO  planes de seguridad deben incluir planos de respuesta a incidentes y otra  relevantes  de información, como los requisitos legales y reglamentarias que resulten de aplicación.  

Se acercó sistemáticamente,  la IO  dispositivos y redes  pueden hacerse altamente  seguro. Pero llevar a cabo  esta primera requiere que las organizaciones reconocen la naturaleza y el alcance de la amenaza Usted  no puede  caer en la complacencia simplemente porque los principales  IO  ataques no son una ocurrencia semanal.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.