Tanto si quieres encender las luces de casa mientras estás en la oficina, como si quieres cerrar o abrir una puerta, precalentar el horno, encender un ventilador o apagar un televisor, el IoT te permite hacerlo todo a distancia con solo unos clics en tu smartphone.
Índice
ToggleCon el Internet de las Cosas (IoT), casi todo puede conectarse a Internet: los pañales de los bebés, la ropa, los vehículos y, por supuesto, los hogares, e incluso las mascotas y los cultivos.
Por muy emocionantes que sean las perspectivas que trae consigo IoT, cada dispositivo conectado que posea se convierte en un seguridad de IoT de seguridad de IoT.
Cuanto más capacidad tenga tu smartphone, más información personal se almacenará, y esto hace que tu smartphone y todo lo que esté conectado a él sea vulnerable a varios tipos de ataques.
El 76% de los profesionales del riesgo afirman que los ciberataques a sus organizaciones tienen más probabilidades de ser ejecutados a través del IoT. (Fuente:)
La seguridad del IoT tiene como objetivo proteger los dispositivos y las redes del IoT contra la ciberdelincuencia.
Retos de seguridad del IoT a los que se enfrentan las telecomunicaciones
La seguridad de IoT se refiere a un enfoque de ciberseguridad que protege los dispositivos físicos de IoT conectados a una red. Protege contra posibles ciberataques dirigidos específicamente a estos dispositivos.
IoT ofrece una enorme cantidad de oportunidades para lascomo mejorar las ofertas y aumentar el crecimiento del mercado. Pero con el aumento del número de dispositivos habilitados que acceden a la red principal, los operadores tendrán que planificar lo peor, poniendo en marcha medidas preventivas para detener los peores escenarios posibles.
Las consecuencias de un ataque pueden tener graves repercusiones, no sólo para el cliente sino también para el operador, ya que cualquier secuestro de un dispositivo conectado puede ser un potencial punto de entrada a la red para un ataque.
Ejemplos de amenazas del IoT para las telecomunicaciones
Hombre en el medio: El hacker intenta interrumpir y confundir las comunicaciones entre dos sistemas diferentes, lo que puede tener graves consecuencias, ya que el hacker intercepta y envía secretamente los mensajes entre las dos partes, que creen que se están comunicando directamente.
Denegación de servicio: Un gran número de sistemas ataca maliciosamente un objetivo. La denegación de servicio no suele intentar robar información, ni conlleva una pérdida de seguridad. En cambio, la pérdida de reputación puede costar mucho tiempo y dinero, y los abonados también pueden temer más problemas de seguridad que les hagan cambiar a un competidor.
Grabación remota: Los ciberdelincuentes graban las conversaciones de los usuarios conectados. Por ejemplo, un hacker ataca una cámara inteligente y graba en vídeo las actividades de la organización para adquirir en secreto información empresarial confidencial.
Para evitar este tipo de problemas, es esencial que el acceso a los dispositivos IoT se realice a través de un entorno controlado y seguro que primero autentique y autorice al usuario o a la aplicación antes de permitir el acceso al núcleo de la red.
Las industrias más vulnerables a los ataques de seguridad del IoT
Aunque las medianas empresas están adoptando los dispositivos del Internet de las Cosas, en su mayoría no siempre aplican las medidas de seguridad adecuadas para proteger sus datos. Según un estudiouna de cada ocho empresas medianas ha sido víctima de un ciberataque al Internet de las Cosas.
Las siguientes industrias son las más susceptibles:
- Plantas industriales: una acería alemana fue atacada por delincuentes que utilizaron una combinación de spear phishing e ingeniería social para acceder a la red de la oficina de la empresa. Desde allí, accedieron al sistema de producción y se hicieron con los componentes de control industrial de la planta.
- Los coches: lo más peligroso para los coches es la parte conectada. Algunos ladrones sofisticados y de alta tecnología utilizan ordenadores portátiles para robar coches, pero las amenazas pueden ser aún más ominosas si un delincuente malintencionado consigue acceder a controlar el vehículo de una persona.
- Cámaras de vídeo: Las redes inalámbricas que transfieren señales de vídeo pueden ser inseguras. Las cámaras de vídeo, así como otros dispositivos IoT, pueden utilizarse para crear redes de bots para enviar spam y ransomware, lanzar ataques DDoS y cometer otros comportamientos maliciosos.
Lea más sobre las industrias que corren más riesgo de sufrir hackeos del IoT.
Proteger los dispositivos y sistemas del IoT
Los operadores de telecomunicaciones deben garantizar que cualquier conexión del dispositivo IoT a la red central a través de las interfaces S1 y Gb esté totalmente autentificada, y para ello tendrán que invertir y revisar las capacidades de sus protocolos GTP y SCTP, de modo que puedan gestionar los cientos de conexiones a la red central.
Junto con un protocolo SCTP de alta fiabilidad, los operadores de telecomunicaciones deberían implementar un módulo DTLS.
Más consejos de seguridad Consejos de seguridad del IoT aquí.
Conclusión:
Con cualquier despliegue de IoT, es fundamental sopesar el coste de la seguridad frente a los riesgos antes de la implantación.
El IoT ofrece una gran cantidad de oportunidades para los operadores de telecomunicacionespero para que no acabe siendo una moda pasajera, hay que tomarse la seguridad muy en serio.
Los ataques a las redes pueden causar una gran destrucción al usuario final, cuyos dispositivos y su vida pueden incluso estar en peligro, y también para los operadores, que pueden ver su reputación destrozada en cuestión de segundos si las vulnerabilidades quedan expuestas y se hacen públicas.
Ahora es definitivamente el momento de construir los cimientos para prepararse para el pico de IoT y asegurar su futuro.
Gestione eficazmente su ecosistema IoT con la Conectividad IoT
Steven Sutherland experimentado Ejecutivo de la División de TI de Adapt, líder de negocios dinámico para su División de Telecomunicaciones con una historia demostrada de 25 años en los sectores de las telecomunicaciones y la IO. Sólido profesional del marketing global, las ventas y el desarrollo de negocios con más de 15 años de experiencia centrada en los mercados del Sur y del Resto de África y una mezcla única de espíritu emprendedor combinada con una pasión tanto por la tecnología como por los negocios.
En Adapt IT, Steven es responsable de la creación y el crecimiento de la división de telecomunicaciones sobre sus competencias de software probadas en el sector, que incluyen, entre otras, la experiencia del cliente y el autoservicio, NextGen VAS, IoT, FINTECH y Advanced Analytics. Steven siempre está deseando tener la oportunidad de demostrar el valor que sus más de 20 años de experiencia en estas disciplinas pueden aportar a su negocio.