Las pymes deben implementar soluciones completas y robustas de ciberseguridad de IoT, ante los crecientes ciberriesgos
Se estima que, en América Latina, hay unas 27.5 millones de medianas, pequeñas y micro empresas. Las pymes son un motor de generación de empleo y de la economía. Por tanto, cada día son más las pymes que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, prueba de ello es el aumento en la compra de equipos IoT. Este tipo de dispositivos van en franco ascenso puesto que su capacidad para conectarse a través de un sistema de red y de transmitir datos a través de Internet es muy práctico, funcional y operativo.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que corren las pequeñas empresas ante esta nueva tendencia. La tasa de implementación de soluciones para equipos IoT es muy baja en general. Por ejemplo, se conoce que, en España, sólo el 11% de las pymes ha implementado una estrategia completa de seguridad de IoT, y un 52% no tiene desplegada este tipo de la seguridad en absoluto, lo que ha llevado al 67% a experimentar incidentes relacionados con la ciberseguridad.
Desde cámaras de seguridad online hasta impresoras, teléfonos VoIP, relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad y la eficiencia de las empresas. Pero a medida que crece la conectividad, también los ciberriesgos aumentan. Los dispositivos IoT son fáciles de piratear y es por lo que los ciberdelincuentes explotan estas vulnerabilidades, aprovechándose de aquellas empresas que no incluyen soluciones de ciberseguridad en sus estrategias IoT.
Los dispositivos IoT hackeados son una puerta abierta
Uno de los principales problemas de seguridad es su diversidad. Muchos dispositivos IoT tienen vulnerabilidades y no pueden ser parcheados, o utilizan protocolos de conexión inseguros. Otro problema común es que estas empresas tienen dispositivos de múltiples proveedores, lo que limita la visibilidad y el control de estos aparatos y sus riesgos asociados, creando un entorno extremadamente vulnerable a los ataques.
Con la aceleración de la cantidad de aparatos IoT que se están implementando, con una estimación de que se van a alcanzar los 55.000 millones en 2025, la demanda de una solución de seguridad integral para proteger a las pymes de los ciberataques más sofisticados nunca ha sido tan fuerte. Por ello, los investigadores de Check Point Research (CPR) advierten de la importancia de la ciberseguridad y aportan tres consejos principales para reforzar la protección de las pequeñas empresas:
1. Descubrimiento del IoT y análisis de riesgos: el primer paso tiene como objetivo identificar y clasificar todos los dispositivos IoT de cualquier red a través de integraciones con los principales motores, para exponer riesgos como contraseñas débiles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuación de riesgo.
2. Segmentación de Confianza Cero: cuando la seguridad de una empresa está en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de "Confianza Cero o Zero Trust". No proporcionar autorización o acceso a ninguno de estos aparatos más allá de lo básico y necesario. Así en el caso de que un ciberdelincuente intente acceder a la red empresarial a través de un aparato IoT, solo infectará una pequeña parte y no afectará al resto de la empresa antes de que se detecte el problema.
3. Prevención de amenazas de IoT: por último, es importante e imprescindible asegurarse de que la empresa tiene un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, y algunos de los principales son: contar con la capacidad de "parchear virtualmente" los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parcheable o sistemas operativos heredados. A todo ello hay que añadirle un software de prevención de Zero Day, que incluye a las amenazas más comunes, como son los intentos de acceso no autorizado y la supervisión del tráfico hacia y desde los dispositivos y servidores.