Securizando los IoT. Seguimos sin concienciarnos pese a todas las recomendaciones, artículos y consejos que nos brindan??
http://threatbrief.com/protecting-iot-powered-cyberthreats/
Traducción Google:
En octubre pasado, las predicciones de larga data que Internet floreciente de las Cosas ( IoT ) podría formar una plataforma de lanzamiento para nuevos ataques cibernéticos dan en el blanco de una manera grande. Nada menos que 100.000 infectados con malware I o T dispositivos inundaron dos proveedores principales de servicios de Internet con tráfico superfluo en una amplia denegación de servicio distribuido (DDoS). Entre los muchos sitios web comerciales fueron impactados Twitter, Amazon y Netflix.
Los AT & T C ybersecurity Insights informan de la guía del director general de seguridad de los datos arroja luz sobre la cantidad de actividad sospechosa dirigida contra la IO dispositivos. Durante la primera mitad de 2016, AT & T seguido de un 400 por ciento de aumento en las exploraciones de la IO dispositivos – una clara señal de que estos dispositivos estaban siendo probaron en busca de vulnerabilidades y para un posible ataque o “reclutamiento ”. Con el número de la IO dispositivos espera que crezca desde alrededor 6 mil millones el año pasado a más de 20 mil millones para el año 2020, esta proliferación de TI del sector presenta un ataque irresistible objetivo para los hackers, ladrones y otros de mala intención.
Hay dos razones fundamentales para que las organizaciones hacen todo lo que pueden t o garantizar la seguridad de los IO dispositivos que despliegan. La primera razón es para la auto-protección, como dispositivos comprometidos pueden revelar datos sensibles o en algunos casos, ser forzado a funcionar mal. Con la IO dispositivos de control de todo, desde los robots de fábrica a los coches a los marcapasos humanos, las consecuencias de un mal funcionamiento pueden ser nefastas.
La segunda razón para garantizar la seguridad de estos dispositivos es simplemente uno de buena ciudadanía corporativa . Como se ilustra en la edición de octubre el año 2016 ataque DDoS, dispositivos comprometidos pueden marshalled en redes de bots, que luego pueden ser utilizados para hacer daño a los objetivos de terceros.
Los 2016 de AT & T Ciberseguridad informe sobre datos de la guía del director general de Seguridad de Internet de los objetos explorados de la IO amenazas de seguridad cibernética y protecciones en algún detalle. El consejo de seguridad proporcionado por ese informe sigue siendo válida. Mejores prácticas para asegurar la IO dispositivos incluyen:
-
La evaluación del riesgo – Al igual que con cualquier plan de seguridad cibernética, es necesario empezar por identificar los dispositivos desplegados, su ubicación, los tipos de datos que generan, los equipos que pueden controlar y las redes por las que se comunican. A continuación, debe contemplar los peores escenarios de datos o dispositivo de compromiso s , para que pueda desarrollar protecciones de seguridad acordes con los riesgos potenciales.
-
IO seguridad de dispositivos – Demasiados IO aparatos de barcos y se instalan por defecto con contraseñas fáciles de identificar (una vulnerabilidad explotada por el ataque perpetrado en octubre de 2016). Además de crear contraseñas únicas y fuertes de cada dispositivo, la IO dispositivos deben tener la actualización del software / firmware capacidades, una opción de reinicio del sistema para volver a los ajustes de fábrica originales y no hay puntos de entrada de puerta trasera . También deben restringir sus actividades y comunicaciones a las funciones que se relacionan directamente con su función básica.
-
Factores organizacionales – Como con todas las iniciativas de seguridad cibernética, la IO protecciones que deben desarrollarse según cruzada functi equipos onal que incluyen TI y profesionales de la seguridad , la unidad de negocio de dirigentes s y ejecutivos C-suite. Más allá de red y del dispositivo de protección, la IO planes de seguridad deben incluir planos de respuesta a incidentes y otra relevantes de información, como los requisitos legales y reglamentarias que resulten de aplicación.
Se acercó sistemáticamente, la IO dispositivos y redes pueden hacerse altamente seguro. Pero llevar a cabo esta primera requiere que las organizaciones reconocen la naturaleza y el alcance de la amenaza . Usted no puede caer en la complacencia simplemente porque los principales IO ataques no son una ocurrencia semanal.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024