Dos de cada cinco empresas no protegen sus infraestructuras IoT (internet de las cosas) de forma completa, según revela un informe de Kaspersky, que agrega que los riesgos de ciberseguridad y las filtraciones de datos son la principal barrera para la implementación de proyectos de este tipo en muchas empresas.
De acuerdo con Gartner, en los últimos tres años, casi 20% de las organizaciones ya han observado ciberataques en los dispositivos IoT de su red. Aunque dos tercios de las organizaciones (64%) en todo el mundo utilizan estas soluciones, el estudio Superar los límites: Cómo abordar las demandas específicas de ciberseguridad y proteger el IoT encontró que 43% no las protege completamente.
La firma de ciberseguridad explicó en un comunicado que en proyectos que pueden ser desde una estación de carga de vehículos eléctricos hasta equipos médicos conectados, “no se utiliza ninguna herramienta de protección”.
Los motivos, añade, pueden deberse a la gran diversidad de dispositivos y sistemas , que no siempre son compatibles con las soluciones de seguridad.
Casi la mitad (46%) de las empresas encuestadas a nivel global temen que los productos de ciberseguridad puedan afectar al rendimiento del IoT, o que pueda ser demasiado difícil encontrar una solución adecuada (40%).
Otros problemas comunes a los que se enfrentan las compañías a la hora de implantar herramientas de ciberseguridad son los elevados costos (40%), la imposibilidad de justificar la inversión ante la junta directiva (36%) y la falta de personal o de conocimientos específicos en materia de seguridad IoT (35%).
El informe de Kaspersky recabó información, entre mayo y junio de 2021, de 4,303 entrevistas a organizaciones con más de 50 empleados en 31 países.
4 recomendaciones para una infraestructura IoT segura
- Evaluar el estado de la seguridad de un dispositivo antes de implantarlo. Se debe dar preferencia a los dispositivos con certificados de ciberseguridad y a los productos de los fabricantes que prestan más atención a la seguridad de la información.
- Utilizar una política de acceso estricta, la segmentación de la red y un modelo de confianza cero. Esto ayudará a minimizar la propagación de un ataque y a proteger las partes más sensibles de la infraestructura.
- Adoptar un programa de gestión de vulnerabilidades para recibir regularmente los datos más relevantes sobre las vulnerabilidades de los Controladores Lógicos Programables (PLC), los equipos y el firmware, así como aplicar parches o utilizar cualquier solución de protección.
- Utilizar un gateway IoT dedicado que garantice la seguridad y la fiabilidad integradas de la transferencia de datos desde el perímetro hasta las aplicaciones empresariales.