22 de Julio del 2019

6 cosas que debe saber sobre la seguridad de IoT en 2019

17/06/2019
 

Dado que se espera que la cantidad de dispositivos Internet de las Cosas (IoT) supere los 20,4 mil millones para 2020, la superficie de ataque de IoT continúa expandiéndose. Desde los dispositivos de atención médica vulnerables hasta las cámaras de video involucradas en ataques DDoS, hasta los autos que conducen los hackers, la implicación de violaciones de IoT tiene efectos de gran alcance en todos los aspectos de nuestras vidas.

¿Qué pueden hacer las empresas para ayudar a prepararse y protegerse? Aquí hay seis cosas que debe saber sobre IoT y la seguridad de la red en 2019:

1. Se inicia con visibilidad.

Un estudio de Gemalto en 2019 informa que menos de la mitad de todas las empresas pueden detectar infracciones de IoT. Si no puedes ver algo, no puedes medirlo. Si no puedes medirlo, no puedes entenderlo. Si no puedes entenderlo, no puedes controlarlo.

No sólo muchas empresas desconocen los puntos finales conectados a sus redes, sino que también carecen de visibilidad profunda para saber qué, dónde y con quién pueden comunicarse los dispositivos. El tráfico malicioso se mueve dentro de la red sin visibilidad, por lo que invertir en análisis es el primer lugar para comenzar.

2.  La evolución de los analíticos: de la descripción a la optimización

La analítica ha evolucionado durante la última década de descriptivo (la forma más básica) a predictivo (capaz de modelar el comportamiento futuro) a prescriptivo (capaz de optimizar acciones futuras).

Cada vez más, las empresas miran más allá del análisis de redes y aplicaciones a las tecnologías emergentes, como el análisis de seguridad, para mejorar la postura de seguridad de su red. Exigen soluciones que van más allá de las herramientas tradicionales de gestión de eventos e información de seguridad (SIEM) para proporcionar un nivel de flujo y granularidad en tiempo real en cada parte de la red, para ayudar a detectar y remediar las amenazas cibernéticas. El análisis de seguridad proporciona la capacidad de vincular diversos tipos de información de eventos de seguridad para obtener una visión más completa del tráfico que atraviesa la red.

3. Aprendizaje Automático e Inteligencia Artificial Turbo Boost

Darle sentido a las vastas cantidades de datos de una gama de sistemas y dispositivos es difícil o imposible, para que el cerebro humano los procese rápidamente. El Aprendizaje Automático (ML) y la Inteligencia Artificial (AI) pueden ayudar a identificar y responder a las brechas de seguridad de manera más rápida y eficiente que los humanos.

A diferencia de los seres humanos, quienes sólo pueden reaccionar a los problemas una vez que han ocurrido, las máquinas pueden automatizar los procesos y ayudar proactivamente a encontrar anomalías antes de que se conviertan en problemas importantes. Al recopilar y analizar datos en tiempo real, las máquinas pueden correlacionar información, identificar patrones, aprender a predecir lo que sucederá a continuación y actuar sobre esa información. Los análisis de seguridad impulsados por AI pueden eliminar la carga constante para los analistas de seguridad al recopilar rápidamente los datos necesarios y priorizar la alerta según el perfil de riesgo de la amenaza.

4. La acción sigue de la visión

Su herramienta de análisis de seguridad ha detectado una amenaza, ¿y ahora qué? ¡Tiempo de acción! Cuanto más rápida sea la respuesta a un incidente, mayor será la probabilidad de que el daño esté contenido. Los análisis de seguridad pueden proporcionar la información contextual necesaria para identificar la fuente de la amenaza de manera fácil y remediar y contener la amenaza. Puede integrarse con flujos de trabajo de respuesta a incidentes rápidos al proporcionar la información para:

Poner en cuarentena al anfitrión sospechoso al instante.

Continuar investigando la amenaza con análisis de tráfico de red antes y después.

Determine dónde podría haberse propagado para

Almacenar datos de telemetría empresarial para usarlos como una valiosa herramienta forense en el futuro.

La remediación automatizada elimina la carga de los analistas de seguridad al contener brechas rápidamente y darles más tiempo para centrarse en iniciativas de valor, en lugar de combatir incendios.

5. Análisis del comportamiento: un método probado y verdadero

Evaluar el comportamiento ha sido un método de evaluación probado y verdadero desde que comenzó el tiempo. Los padres lo usan para evaluar el desarrollo de sus hijos; por ejemplo, el comportamiento 'normal' de un niño de dos años es diferente del de un niño de cuatro años. El análisis del comportamiento es invaluable, ya que evalúa el comportamiento en relación con la forma en que se ajusta al comportamiento más común en la sociedad.

El análisis del comportamiento de los dispositivos IoT no es diferente. Normalmente, los dispositivos IoT de la misma categoría (sensores de temperatura, dispositivos de automatización industrial, cámaras de vigilancia CCTV, etc.) exhiben un comportamiento comparable en la red. Aprovechar ML para conocer el comportamiento esperado de los puntos finales de IoT, y activar alertas o actuar cuando un punto extremo actúa de manera inusual, puede reforzar significativamente la seguridad de IoT y acelerar el tiempo de resolución. El análisis de comportamiento proporciona una defensa poderosa contra las hazañas de día cero.

6. Toma un ecosistema.

Uno de los mayores descuidos que pueden hacer las empresas es no reconocer la enormidad del desafío de IoT y la seguridad de la red o creer que pueden abordarlo por sí solos. Cada año se gasta más dinero en soluciones de ciberseguridad y cada año hay más infracciones de ciberseguridad.

Es esencial un enfoque en capas para la seguridad de la red, que implique trabajar en conjunto y colaborar con las soluciones de seguridad existentes en su red (firewalls, detección de virus, etc.). Al igual que se necesita una aldea para criar a un niño, se necesita un ecosistema para asegurar una empresa. Cualquier empresa que invierta en análisis de seguridad debe asegurarse de poder integrarse sin problemas con sus soluciones de seguridad existentes y trabajar con las principales fuentes de inteligencia de amenazas.

Por: Joanne Lennon

 Gerente Senior de Marketing de Productos de Extreme Networks.