Trace Id is missing

Los riesgos de seguridad únicos de los dispositivos IoT y OT

El mundo cada vez más conectado ha permitido a las organizaciones beneficiarse de la transformación digital, al mismo tiempo que ha creado nuevas oportunidades para que los actores de amenazas forjen una industria de ciberdelincuencia multimillonaria.

El mundo cada vez más conectado ha permitido a las organizaciones beneficiarse de la transformación digital, al mismo tiempo que ha creado nuevas oportunidades para que los actores de amenazas forjen una industria de ciberdelincuencia multimillonaria.

¿Cuál es la diferencia entre IoT y OT?

Internet de las cosas (IoT) es una referencia a una creciente red de objetos físicos ("cosas") que poseen los sensores, el software y otras tecnologías necesarias para conectarse e intercambiar datos con otros dispositivos en Internet. Estos dispositivos pueden ser equipos médicos, sistemas integrados, sensores, impresoras o cualquier aparato doméstico o portátil inteligente.

Por otro lado, la tecnología operativa (OT) define una categoría específica de hardware y software que se diseñó para supervisar y controlar el rendimiento de procesos físicos, dispositivos e infraestructuras. En esencia, la OT es un hardware o software que puede funcionar independientemente de la conectividad a Internet. Ejemplos de este tipo de dispositivos pueden ser maquinaria industrial, brazos robóticos, turbinas, centrifugadoras, sistemas de aire acondicionado, etc.

La convergencia entre los ordenadores portátiles, las aplicaciones web y las áreas de trabajo híbridas del mundo de TI y los sistemas de control de fábricas e instalaciones del mundo de las OT conlleva riesgos significativos. Gracias a una mayor conectividad, los atacantes pueden ahora "saltar" los espacios aéreos entre sistemas antes físicamente aislados.

Del mismo modo, los dispositivos de IoT, como las cámaras y las salas de conferencias inteligentes, pueden convertirse en catalizadores del riesgo al crear nuevas vías de entrada a las áreas de trabajo y otros sistemas de TI.

En términos de impacto, que los actores de amenazas se infiltren en una red de TI puede significar que obtengan acceso a OT críticas. Las implicaciones de esto son de gran alcance, desde cuantiosas pérdidas financieras para la organización y el robo de propiedad intelectual fundacional, hasta problemas de seguridad en el sitio en los que una tecnología de operaciones incontroladas puede afectar a vidas humanas.

Aumentan los ataques contra dispositivos de administración remota

El Centro de Inteligencia contra amenazas Microsoft (MSTIC) observó una variedad de tipos de ataques de IoT/OT a través de su red de sensores. Los ataques más frecuentes fueron contra dispositivos de supervisión y administración remotas, ataques a través de la web y ataques a bases de datos (por fuerza bruta o aprovechamiento).

Si no se protege correctamente, un dispositivo de IoT expuesto puede utilizarse como punto de acceso a otra capa de la red de la empresa, ya que los usuarios no autorizados pueden acceder de forma remota a los puertos.

Artículos relacionados

El crecimiento del IoT y el riesgo de la tecnología de operaciones

Evita el 98 % de los ciberataques contra dispositivos IoT y OT. Descubre cómo puede utilizarse la higiene de la ciberseguridad para protegerse contra el ransomware y la ciberextorsión.

Utilizar la ciberseguridad para ayudar a administrar la volatilidad del panorama mundial de amenazas

A medida que evolucionan las ciberamenazas, puede resultar difícil priorizar los pasos adecuados para mantener la seguridad de tu organización. Para seguir siendo proactivo en tus esfuerzos de ciberseguridad, sigue estos pasos esenciales que te ayudarán a adelantarte a las posibles amenazas.

CISO Insider número 1

Navega por el panorama actual de las amenazas con análisis y recomendaciones exclusivas de los líderes en seguridad.