En la actualidad, el Internet de las cosas (IoT) está ganando cada vez más atención mediática. Parece que el mundo está inmerso en una transformación física y digital. Sin embargo, la realidad es que todavía nos encontramos en los primeros días del IoT. Según la firma de análisis Gartner, en 2017 había solo 8.4 mil millones de dispositivos conectados a Internet, incluyendo aplicaciones tanto para consumidores como para empresas. Aunque esta cifra es considerable, es mucho menor que los “50 mil millones de dispositivos” o “cientos de miles de millones de dispositivos” que se mencionan en la prensa.
A pesar de que el Internet de las cosas aún no ha alcanzado su máximo potencial y de que el número de dispositivos conectados es menor de lo que se cree, esto no cambia la realidad de que el IoT ya representa una amenaza para la seguridad de las organizaciones. Entonces, ¿por dónde debe comenzar el profesional de redes preocupado por las amenazas basadas en el Internet de las cosas? Aquí te presento algunas ideas a considerar mientras planificas la respuesta de tu organización:
Conoce tus conocidos conocidos
El primer paso en cualquier programa de seguridad de red es comprender y evaluar los activos de TI de los que eres responsable de proteger. Esto es tan cierto hoy como lo era hace 30 años. Y hoy, al igual que en el pasado, el mayor desafío al que se enfrentan los profesionales de redes es entender qué hay en su red y cómo se está utilizando, y posiblemente abusando, de ella.
Para lograr esto, a veces es útil utilizar la terminología del Pentágono en la planificación de guerra, pensando en términos de conocidos conocidos, conocidos desconocidos y desconocidos desconocidos. Los conocidos conocidos son las cosas que sabes que sabes, como lo expresó el ex Secretario de Defensa Donald Rumsfeld. Incluyen todos tus activos tradicionales: computadoras portátiles, computadoras de escritorio, servidores (incluidos los servidores de desarrollo y prueba), así como teléfonos inteligentes y tabletas. También incluyen dispositivos periféricos como impresoras multifunción, fotocopiadoras, entre otros.
Sin embargo, para realmente conocer tus conocidos conocidos, debes ir más allá de lo obvio e interrogar cada uno de esos activos de TI para asegurarte de que has tenido en cuenta cualquier característica o función que pueda socavar la seguridad de tu red. Además, debes desarrollar los medios para gestionar esos dispositivos.
En resumen, aunque el Internet de las cosas aún está en sus primeras etapas, ya representa una amenaza para la seguridad de las organizaciones. Por lo tanto, es crucial que los profesionales de redes comprendan y evalúen los activos de TI en su red, incluyendo los dispositivos conectados. Solo así podrán implementar medidas de seguridad efectivas y proteger su organización de las amenazas del IoT.
Fuente del artículo: Network World