¿Qué le espera al futuro del IoT con las crecientes amenazas cibernéticas?

La
implementación de dispositivos IoT, sin lugar a dudas, es cada vez mayor en las
compañías, sin embargo, el término “Internet of Things” es asociado con los
dispositivos Wi-Fi conectados a Internet, por ejemplo, DVRs, cámaras IP o
monitores inteligentes para bebés y de cierto modo, crea mucha confusión. El
aspecto de Wi-Fi de IoT parece haber sido tiempo atrás, no obstante, es un
problema continuo al que nos enfrentaremos y aún tenemos que buscar soluciones.
De
acuerdo con encuestas sobre iniciativas de IoT, el 95 % de las compañías
planean implementar dispositivos IoT en los próximos tres años. Si la gran
mayoría de éstas considera dentro de sus planes llevar a cabo acciones
concretas en internet, así como utilizar el IoT, la labor del profesional de
seguridad se vería afectada.
Hoy
en día comenzamos a ver la punta del iceberg de las amenazas hacia el IoT, sin
embargo, es necesario tener conciencia del gran impacto que puede tener sobre
las corporaciones, ya que actualmente, la importancia otorgada no es necesariamente
la requerida, lo que conlleva a un mayor pensamiento de reacción, contrario a
una filosofía preventiva, es decir, no expresan preocupación a nivel
empresarial como consumidores o bien, hacia los consumidores de los
dispositivos.
La
tecnología, al igual que los seres humanos, tendemos a adaptarnos a los
problemas y encontrar formas de tratarlos más que solucionarlos. En ese
sentido, solucionar los ataques a dispositivos IoT es muy poco probable que
suceda, debido a la rapidez y transformación de las amenazas, sin embargo,
contamos con una gran posibilidad de adaptarnos y de encontrar formas de lidiar
con los ataques. Nuestro papel consiste en que los ataques que se lleven a
cabo, sean significativamente más complicados y con un mayor costo para los
atacantes.
El futuro de IoT
De
primera instancia, debemos considerar que la noción de “seguridad por
obscuridad” no será aceptable. Es decir, el hecho de pensar que está bien que
los fabricantes lancen un producto al mercado que tiene pocas o ninguna medida
efectiva de seguridad, solo porque unas cuantas personas lo conocen, es
altamente especializado, está dirigido a un mercado pequeño o bien, no será
ampliamente implementado.
Si
nuestro pensamiento consiste en un 'puedo lanzar este dispositivo y mientras
nadie lo encuentre, está bien, no pasará nada', estamos comprometiendo la
seguridad. Es como pensar que podemos dejar las ventanas abiertas y mientras no
lo comentemos con nadie o llamemos la atención, nadie lo sabrá, sin embargo,
cuando entran resulta en un gran problema.
Durante
mucho tiempo, los fabricantes de IoT han comprometido a la seguridad debido a
lo anteriormente señalado. Las esperanzas para el futuro aún prevalecen, la
inteligencia artificial, el aprendizaje automático y la ciencia de los datos
tendrán mucho lugar en nuestro futuro. Como investigadores, expertos en
ciberseguridad y profesionales continuamos investigando, monitoreando y
brindando información a las agencias encargadas de hacer cumplir la ley pero en
última instancia, las máquinas realizarán una mayor parte del trabajo inicial,
dado que físicamente es imposible para los humanos revisar toda la información
recopilada.
El
uso de criptomonedas y la manera en que funciona la publicidad en internet es
un claro ejemplo de cómo hemos encontrado formas de procesar grandes franjas de
información muy rápido. Hay mucha ciencia de datos, inteligencia artificial y
aprendizaje automático que se aplica a proyectos que analizan datos. Pensemos
en las diferencias que se pueden hacer en el mundo si usamos esos mismos
recursos que brindan publicidad relevante mientras alguien compra en línea,
solo que ahora los usáramos para resolver problemas de seguridad de la
información.
En
conclusión, las amenazas siempre seguirán aumentando, solo que ahora estamos
encontrando mejores formas de abordarlas, siempre siendo resilientes a las
nuevas amenazas que vayan surgiendo, encontrando formas inteligentes de lidiar
con los ciberataques.
Artículo
de colaboración
Autor:
Sara Boddy y Justin Shattuck, investigadores de Amenazas en F5 Networks.