¿Qué le espera al futuro del IoT con las crecientes amenazas cibernéticas?

¿Qué le espera al futuro del IoT con las crecientes amenazas cibernéticas?
 

La implementación de dispositivos IoT, sin lugar a dudas, es cada vez mayor en las compañías, sin embargo, el término “Internet of Things” es asociado con los dispositivos WiFi conectados a Internet, por ejemplo, DVRs, cámaras IP o monitores inteligentes para bebés y de cierto modo, crea mucha confusión. El aspecto de WiFi de IoT parece haber sido tiempo atrás, no obstante, es un problema continuo al que nos enfrentaremos y aún tenemos que buscar soluciones.

De acuerdo con encuestas sobre iniciativas de IoT, el 95 % de las compañías planean implementar dispositivos IoT en los próximos tres años. Si la gran mayoría de éstas considera dentro de sus planes llevar a cabo acciones concretas en internet, así como utilizar el IoT, la labor del profesional de seguridad se vería afectada.

Hoy en día comenzamos a ver la punta del iceberg de las amenazas hacia el IoT, sin embargo, es necesario tener conciencia del gran impacto que puede tener sobre las corporaciones, ya que actualmente, la importancia otorgada no es necesariamente la requerida, lo que conlleva a un mayor pensamiento de reacción, contrario a una filosofía preventiva, es decir, no expresan preocupación a nivel empresarial como consumidores o bien, hacia los consumidores de los dispositivos.

La tecnología, al igual que los seres humanos, tendemos a adaptarnos a los problemas y encontrar formas de tratarlos más que solucionarlos. En ese sentido, solucionar los ataques a dispositivos IoT es muy poco probable que suceda, debido a la rapidez y transformación de las amenazas, sin embargo, contamos con una gran posibilidad de adaptarnos y de encontrar formas de lidiar con los ataques. Nuestro papel consiste en que los ataques que se lleven a cabo, sean significativamente más complicados y con un mayor costo para los atacantes.

El futuro de IoT

De primera instancia, debemos considerar que la noción de “seguridad por obscuridad” no será aceptable. Es decir, el hecho de pensar que está bien que los fabricantes lancen un producto al mercado que tiene pocas o ninguna medida efectiva de seguridad, solo porque unas cuantas personas lo conocen, es altamente especializado, está dirigido a un mercado pequeño o bien, no será ampliamente implementado.

Si nuestro pensamiento consiste en un 'puedo lanzar este dispositivo y mientras nadie lo encuentre, está bien, no pasará nada', estamos comprometiendo la seguridad. Es como pensar que podemos dejar las ventanas abiertas y mientras no lo comentemos con nadie o llamemos la atención, nadie lo sabrá, sin embargo, cuando entran resulta en un gran problema.

Durante mucho tiempo, los fabricantes de IoT han comprometido a la seguridad debido a lo anteriormente señalado. Las esperanzas para el futuro aún prevalecen, la inteligencia artificial, el aprendizaje automático y la ciencia de los datos tendrán mucho lugar en nuestro futuro. Como investigadores, expertos en ciberseguridad y profesionales continuamos investigando, monitoreando y brindando información a las agencias encargadas de hacer cumplir la ley pero en última instancia, las máquinas realizarán una mayor parte del trabajo inicial, dado que físicamente es imposible para los humanos revisar toda la información recopilada.

El uso de criptomonedas y la manera en que funciona la publicidad en internet es un claro ejemplo de cómo hemos encontrado formas de procesar grandes franjas de información muy rápido. Hay mucha ciencia de datos, inteligencia artificial y aprendizaje automático que se aplica a proyectos que analizan datos. Pensemos en las diferencias que se pueden hacer en el mundo si usamos esos mismos recursos que brindan publicidad relevante mientras alguien compra en línea, solo que ahora los usáramos para resolver problemas de seguridad de la información.

En conclusión, las amenazas siempre seguirán aumentando, solo que ahora estamos encontrando mejores formas de abordarlas, siempre siendo resilientes a las nuevas amenazas que vayan surgiendo, encontrando formas inteligentes de lidiar con los ciberataques.

Artículo de colaboración

Auor: Sara Boddy y Justin Shattuck, investigadores de Amenazas en F5 Networks.