Ciberseguridad en la era de IoT: el imperativo multicapa

Ciberseguridad en la era de IoT: el imperativo multicapa

Con el Internet de las Cosas (IoT), han aumentado la cantidad de dispositivos conectados a la red en órdenes de magnitud, y por con siguiente, las oportunidades para que los hackers violen los sistemas también se multiplican. Para proteger los activos y los datos de las personas en este entorno desafiante, se necesita un enfoque integral de múltiples niveles para la ciberseguridad.

Miguel Arrañaga, Pre-Sales Director de Hikvision México, comenta que, en el pasado la mayoría de los sistemas de seguridad y vigilancia funcionaban de manera independiente, lo que significaba que no estaban conectados a otros sistemas ni a Internet público. Ahora las cosas han cambiado y el IoT en particular hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios de toda la organización. Los sistemas también se conectan frecuentemente con sistemas basados ​​en la nube con datos de video que pasan a través de la WAN y de Internet público para almacenarse fuera del sitio.

El rápido crecimiento en el tamaño y la complejidad de las redes y los dispositivos conectados a IoT presenta nuevas oportunidades, multiplicando la interacción entre personas y dispositivos a escala global, pero al mismo tiempo también amplifica los riesgos de violaciones de seguridad y otros ataques maliciosos. Este tipo de infracciones generalmente resultan en pérdidas financieras que reducen la confianza del cliente y otros resultados negativos.

Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos

La complejidad de las redes y aplicaciones de vigilancia y el creciente número de dispositivos IoT que se conectan a las redes, crean riesgos de ciberseguridad de varias capas, todo lo cual debe abordarse de manera simultánea.

Para cubrir todas las bases, las organizaciones no solo deben considerar las vulnerabilidades potenciales en los sensores y dispositivos de IoT. También deben considerar la seguridad de las redes, junto con la protección de datos de extremo a extremo, la seguridad de las aplicaciones y una serie de otros factores.

En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o alterar los datos. En la capa de aplicaciones, como se describe en el OWASP, los hackers de seguridad de aplicaciones buscan aprovechar las vulnerabilidades del sistema y la configuración para acceder a los datos y “asumir el control” de los dispositivos conectados. Adicionalmente, en la capa del dispositivo, se están utilizando métodos físicos y de ataque cibernético para robar datos o interferir o deshabilitar las operaciones del dispositivo.

El ejecutivo cuenta que estas amenazas de seguridad de varias capas significan que una única solución de “punto” para la ciberseguridad ya no puede ser efectiva. En cambio, todas las estrategias de ciberseguridad deberían adoptar un enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.

Cómo Hikvision cubre todas las bases de ciberseguridad

Para ayudar a restringir el riesgo de una violación de seguridad, Hikvision ha creado un enfoque de múltiples capas que aborda una amplia gama de amenazas de ciberseguridad simultáneamente. También maximizamos la ciberseguridad siguiendo las mejores prácticas arquitectónicas y de dispositivos y estamos certificados con la certificación FIPS y Common Criteria.

“Nuestro enfoque multicapa se basa en maximizar la seguridad del dispositivo con componentes de hardware y software estrechamente acoplados que son robustos y confiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que rigen un cifrado de datos de proceso de arranque seguro y procesos de actualización seguros. Muchos dispositivos también usan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado”.

Comenta que todos los códigos ejecutables también deben firmarse con certificados reconocidos por Hikvision, que expande la “cadena de confianza” del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.

 

Gutmann

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *