Insuficiente la inversión en seguridad para proyectos de IoT

La expansión de IoT está trayendo consigo la intensificación de los riesgos de seguridad; si bien la inversión para mitigarlos ha aumentado pero aún es insuficiente. Esta es la principal conclusión que se deduce del extenso informe de Forrester sobre el ‘Estado de la Seguridad en IoT 2018’.

Tradicionalmente las soluciones de seguridad han ido por detrás de la llegada de tecnologías innovadoras. Ha ocurrido con las aplicaciones, la virtualización, el cloud y los contenedores. IoT no iba a ser una excepción; en los últimos años se han implantado múltiples proyectos de IoT en diferentes industrias y no siempre han estado acompañados de propuestas de seguridad sólidas.

El 32% de los responsables de negocio considera a la seguridad como su principal preocupación, sin embargo, también consideraron que había obstáculos para en su correcta implementación.

Los requerimientos de privacidad de datos, la necesidad de mitigar las vulnerabilidades en la capa del dispositivo, la complejidad de la integración e implementación de los dispositivos que forman la red IoT y garantizar una gestión adecuada son algunos de los obstáculos que mencionan los encuestados.

El informe advierte que en la medida que los despliegues de proyectos IoT son más sofisticados, también lo serán los riesgos.

La heterogeneidad de los dispositivos conectados, el creciente uso de la tecnología para entornos de operaciones y canal de distribución, la problemática derivada de la necesidad de actualización de los bienes conectados y la entrada en escena de dispositivos de los empleados (que ya no serán sólo smartphones, sino que se incorporarán más ‘cosas conectadas’) son buena muestra de ello.

Las recomendaciones para enfrentarse a este panorama y salir ilesos tienen que ver con incrementar la inversión en las capacidades críticas de IoT, como la seguridad en las APIs, la autenticación, el cifrado, soluciones de gestión de identidad y acceso, de servicios de seguridad gestionados, de analítica, de seguridad de red, de detección de amenazas y soluciones de PKI.

Es recomendable, concluyen el documento, priorizar a los proveedores con propuestas confiables y amplios ecosistemas tecnológicos y utilizar técnicas de simulación de ataques para prepararse.

 

IDG.es

Posted in Sin categoría