Revista Informática

¿Qué estrategia para la seguridad de los despliegues de IOT?

Publicado el 02 septiembre 2022 por Ferranmunoz @ferran_munoz

¿Cómo garantizar la seguridad de los objetos conectados desplegados por miles en las empresas? ¿Qué estrategia se debe adoptar para mantener la resiliencia frente a los riesgos de seguridad inducidos por implementaciones masivas de IoT? Aquí hay algunas respuestas…

En los últimos años, el IoT se ha vuelto cada vez más omnipresente. Cerca de 75 mil millones de dispositivos en red estarán en línea en 2025. IoT industrial (IIoT), en particular, podría agregar $ 14 billones a la economía global para 2030. Muchas industrias ya dependen de dispositivos IIoT como medidores inteligentes, alarmas y sensores para tareas críticas como automatización, monitoreo de máquinas y mantenimiento predictivo, seguimiento de inventario y transformación de procesos y flujos de trabajo.

Pero a pesar de su creciente importancia, las organizaciones que se trasladan al IIoT no pueden darse el lujo de ignorar sus preocupaciones de seguridad. Una red IIoT puede abarcar varios kilómetros y tener cientos de miles de puntos de datos. Una debilidad en un dispositivo puede hacer que todos los demás dispositivos de la red sean vulnerables a los ataques cibernéticos, lo que aumenta el riesgo de interrupción del proceso, manipulación no autorizada e incluso espionaje corporativo.

Para proteger los dispositivos y las redes de IIoT, las empresas deben dejar de tratar la seguridad como una idea de último momento. La seguridad por ocultación no es una solución adecuada; la necesidad inmediata es la seguridad por diseño. Sin embargo, las empresas que se pasan al IIoT pueden reducir el riesgo de varias maneras.

Elige la tecnología adecuada

A medida que crecen las redes IIoT, las empresas industriales necesitan implementar sólidas tecnologías de seguridad específicas para IoT. Pero antes, debemos aclarar aspectos importantes como:

  • Vectores de amenazas críticas
  • Consideraciones regulatorias y de cumplimiento
  • El tipo de datos recopilados, particularmente si son sensibles al tiempo y/o críticos para el negocio.
  • Factores externos que pueden afectar la confiabilidad de la transmisión y recepción de datos entre diferentes puntos.
  • El compromiso aceptable entre funcionalidad, facilidad de uso y seguridad.

Según estas respuestas, se pueden identificar e implementar varias tecnologías para garantizar la seguridad continua de las implementaciones de IIoT, que incluyen:

  • Cifrado para evitar el compromiso de datos confidenciales
  • Seguridad de red y autenticación de dispositivos para asegurar implementaciones entre dispositivos, equipos de borde y sistemas back-and-end
  • Gestión de identidad y acceso (IAM) para proteger y gestionar las relaciones entre dispositivos y usuarios
  • Análisis de seguridad para identificar y detener posibles ataques o intrusiones que podrían eludir los controles de seguridad tradicionales

Seguridad: una prioridad estratégica y no un problema tecnológico

La seguridad de IIoT debe verse como un problema estratégico que requiere soluciones sólidas y preparadas para el futuro, en lugar de un problema tecnológico que se resolverá con soluciones puntuales. Para ello, es fundamental establecer indicadores clave de rendimiento (KPI) y poner en marcha procedimientos y prácticas para respetarlos. Un programa de seguridad IIoT formal y un modelo de excelencia operativa pueden ayudar a reducir los riesgos de seguridad y mejorar el rendimiento. La implementación de este programa en toda la empresa requiere la creación de un equipo de seguridad multifuncional compuesto por seguridad de TI, ingeniería, operaciones y un proveedor de sistemas de control.

Los equipos deberían beneficiarse de una mayor visibilidad de las operaciones de seguridad de IIoT y la tecnología operativa (OT) para mejorar el conocimiento de las amenazas. Las organizaciones necesitan recursos de ciberseguridad de IIoT bien informados para realizar un inventario regular de los equipos y administrar las compensaciones entre seguridad, privacidad y confiabilidad sin afectar la continuidad del negocio. Finalmente, la empresa y sus equipos de seguridad deben crear y emplear automatización, así como ingeniería, entrega e integración continuas para garantizar una protección constante.

Integración del IIoT en el marco de riesgo empresarial

Para una red IIoT en crecimiento, las empresas deben intensificar su juego en lo que respecta a la gestión de riesgos, administrándolos en todos los niveles del negocio. Las empresas deben identificar y perfilar todos los dispositivos IoT, monitorearlos regularmente para evaluar la vulnerabilidad al riesgo.

Implementar tecnologías y dispositivos IIoT a un ritmo más rápido que asegurarlos hace que las organizaciones sean vulnerables a muchos peligros de ciberseguridad. Estos riesgos pueden afectar la productividad y la eficiencia operativas, la estabilidad financiera e incluso la reputación corporativa. Desafortunadamente, la mayoría de las organizaciones se encuentran solo en las primeras etapas de adopción de prácticas y tecnologías de protección para minimizar estos riesgos. El IIoT crecerá exponencialmente en los próximos años, por lo que es fundamental que las empresas consideren su seguridad como máxima prioridad. Solo entonces pueden realmente aprovechar su nuevo poder para casos de uso críticos del mundo real.
__________________

Par Gerald UrbaniakDirector de Ventas en Francia en Telesis aliada

¡Felicitaciones, se ha suscrito con éxito a nuestro boletín de noticias!

[


Volver a la Portada de Logo Paperblog