Por qué el monitoreo es esencial en la adopción de IoT

I+DInnovación

Paessler señala que IoT continúa siendo vulnerable debido a pocas regulaciones y menos prácticas seguras, que los fabricantes de dispositivos no toman en cuenta, únicamente se enfocan en que funcionen.

Paessler da a conocer por qué el monitoreo es esencial en la adopción de Internet de las Cosas (IoT). Basta mencionar que la consultora Statista estima que en 2023 habrá en Latinoamérica 995 millones de dispositivos conectados en diferentes soluciones de IoT, y espera que el mercado latinoamericano de IoT tenga un valor de $47,200 millones de dólares en 2025.

En muchos proyectos las empresas se centraron en un sólo caso de uso de la tecnología y en adquirir los flujos de datos de fuentes únicas, pero a medida que las organizaciones obtienen una comprensión más profunda de sus operaciones basada en datos, pueden comenzar a utilizar otras fuentes de datos (como geolocalización, datos de mantenimiento de máquinas, clima, actividad de transacciones, datos de tráfico telemétrico vehicular, etc.) para mejorar su análisis y expandirse más allá del caso de uso original.

La mala noticia es que cualquier dispositivo que esté conectado a Internet es susceptible a algún tipo de ciberataque. Aparte del hecho de que los dispositivos IoT inherentemente tienen muy poca seguridad incorporada y que la administración de parches puede ser difícil debido a su naturaleza física, la interconexión de estos dispositivos y los entornos complejos posteriores en los que se implementan plantean graves amenazas de seguridad en redes enteras.

El monitoreo es una parte vital de cada estrategia de seguridad, ya que garantiza que todas las herramientas de seguridad clásicas, como firewalls, sistemas de detección inusuales o herramientas de administración de acceso privilegiado, funcionen sin problemas.

Las soluciones de monitoreo adecuadas pueden garantizar la seguridad física mediante la integración de sistemas de cierre de puertas, cámaras de seguridad, detectores de humo o sensores de temperatura en el monitoreo central. Y las empresas deberían priorizar esto en 2023 para reducir el riesgo de ciberataques y filtraciones de datos.

Al describir el estado de la seguridad de IoT o la falta de ella, David Montoya, Director Global de Desarrollo de Negocios de IoT en Paessler, comenta que el desafío no es solo la falta de funciones de seguridad en los dispositivos de IoT, sino dónde se encuentran estos dispositivos.

Cuando piensas en la ciberseguridad desde la perspectiva de TI todo es central, pero cuando se trata de IoT podríamos estar hablando de cualquier parte, puede ser tener un dispositivo que envíe información sobre el flujo de agua, la temperatura o la humedad del suelo, por ejemplo, en el contexto agrícola. Es importante mirar diferentes problemas o desafíos de seguridad porque no solo estamos hablando de la seguridad de la información. Estamos hablando de la seguridad del propio dispositivo”, aseguró Montoya. 

IoT sigue siendo vulnerable –agregó– porque los fabricantes de dispositivos tienen incentivos para crear dispositivos pequeños que cuesten lo menos posible, sin importarles la seguridad. La falta de estándares crea caos, hablamos de dos sets distintos de estándares, por un lado, en seguridad y comunicación, y por el otro, en protocolos y su conexión con sistemas de monitoreo, de Nube, etc.

Cuando se trata de IoT la seguridad y comunicación son muy importantes, la falta de estándares está creando caos en el mundo de IoT porque cada proveedor con un dispositivo específico por una razón específica creó formas específicas de comunicación que dieron lugar a múltiples protocolos en la actualidad. Esta situación abre las mismas vulnerabilidades que han ocurrido para la tecnología operativa (OT) antes de que ahora también ocurran para IoT. Los estándares más estrictos son una forma en que las cosas pueden mejorar en términos de cómo proteger todos estos tipos de dispositivos”, opinó el directivo. 

El monitoreo ayuda a mejorar la seguridad de IoT

Las herramientas de monitoreo ayudan a visualizar los datos, incluida la recepción de alertas sobre los datos. Y si bien los proveedores de IoT pueden proporcionar herramientas para monitorear su solución, la variedad de proveedores y la especificidad de sus casos de uso sugieren que un usuario puede tener una colección de aplicaciones de monitoreo que rastrean un tipo específico de dispositivo. Y debido a que es posible que no provengan del mismo proveedor, es probable que no utilicen el mismo estándar, y entonces es posible que no puedan comunicarse entre sí.

Además, está no comunicación también puede ser patente porque las empresas pueden tener ahora un determinado dispositivo IoT de un determinado proveedor, y tal vez, en dos o tres años más necesite otra tecnología de otro fabricante. El resultado es una complejidad por parte del usuario que intenta tomar decisiones sobre todo el sistema o proceso.

Paessler se mantiene al día con nuevas tecnologías y desarrollos, busca que múltiples vendedores con dispositivos IoT puedan compartir información con nuestra herramienta de visualización en soluciones de monitoreo, para que los usuarios puedan ver todo en un solo lugar y centralizar el manejo de las cosas, dijo Montoya y agregó: Una vez que se define cómo se usará la información en una empresa hay que establecer una forma segura de moverla desde el dispositivo hacia la red.

Vemos que en este 2023, los usuarios pondrán más presión sobre los proveedores en cuestiones de responsabilidades y seguridad y privacidad de los datos. Los vendedores están notando que es un problema que comienza con el diseño de los equipos, que es cada vez más crítico, pues hay varios ataques a la infraestructura y se pondrá mucho esfuerzo en la seguridad de los equipos, concluyó el directivo.

A medida que avanzan la carrera hacia la Industria 4.0 y la promesa de negocios, empresas y operaciones más inteligentes habilitados para IoT, no se debe olvidar que detrás de la fachada de los beneficios que promete tal transformación, se encuentra una gran cantidad de amenazas y vulnerabilidades de seguridad que deben abordarse y monitorear 24x7x365.

Lea también :