Internet de las Cosas (IoT), un mercado que tiene proyectado un volumen potencial de ingresos de 1.700 millones de dólares estadounidenses para 2020, cambiará para siempre el mundo tal y como lo conocemos. Los principales actores del sector pueden configurar una estrategia vertical sobre este negocio que generará resultados positivos y proactivos. Sin embargo, esta estrategia no irá muy lejos si no se aborda explícitamente las amenazas de seguridad únicas que son inherentes a este nivel de conectividad. Unas amenazas que no son fáciles de identificar o mitigar, razón por la cual casi el 60% de las compañías dicen que planean implementar la IoT (es decir, una vez que la seguridad ya no les concierna) y por las que cerca del 30% no tiene intención de hacerlo, pero este panorama es probable que cambie rápidamente.
Teniendo en cuenta que el número de “objetos” conectados seguirá creciendo, se espera que los hackers se surtan de posibilidades cada vez mayores de atacar, amenazar y comprometer los negocios. Un ejemplo es el reciente ataque de DDoS a la compañía Dyn, proveedor de servicios DNS que vio interrumpido los servicios en sitios web como PayPal, Spotify y Twitter. Respecto a este suceso, el director de estrategia de la firma admitió el mes pasado que parte del tráfico que atacó a la compañía provino de dispositivos IoT comprometidos.
Así las cosas, hemos detectado actualmente tres amenazas masivas de seguridad de IoT y cómo solucionarlas de manera experta.
1. Dispositivos de propiedad personal: Las investigaciones muestran que alrededor del 40% de los empleados estadounidenses en grandes empresas llevan sus propios dispositivos al trabajo y que el 75% de las compañías actual-mente permiten o planean permitir el BYOD en el lugar de trabajo. Hoy en día, existe una clara necesidad en las organizaciones de conectar de forma segura estos dispositivos personales que realizan múltiples funciones simultáneamente y que se conectan a nubes públicas, privadas e hí-bridas. Puede ser fácil asegurar la IoT de la em-presa, pero esto se vuelve mucho más complicado cuando se toma en cuenta los dispositivos que los empleados están utilizando en su red. Basta con recordar los 10 millones de dispositivos Android que se infectaron este verano con malware chino. Ante esta situación mi sugerencia sería imple-mentar algún tipo de mecanismo de detección de malware y ofrecer algún nivel de automatización que pueda detectar rápidamente anormalidades en los dispositivos de los empleados y evitar su propagación.
2. API abiertas: Un modelo de API abierto es ventajoso en el sentido de que permite a los desarrolladores externos a las empresas acceder y utilizar API fácilmente para crear innovaciones exitosas. Al mismo tiempo, sin embargo, las API disponibles públicamente también están expuestas. Promover la apertura significa que cualquiera puede escri-bir nuevas API (lo cual es algo bueno), pero eso puede provocar algunos desafíos en el mercado. Si una organización tiene características indo-cumentadas de su API, por ejemplo, o si alguien está desarrollando una API y no la tiene debida-mente documentada o controlada, los hackers pueden sacar provecho de ello. Al final del día, las empresas deben ser cautelosas en cuanto a lo que está siendo expuesto y documentado al escribir una API.
3. Flujo de datos: La cantidad de datos que se recopilan a raíz del cada vez mayor número de «cosas» conectadas es asombroso. De hecho, las investigaciones muestran que aproximadamente el 90% de todos los datos actuales en el mundo se crearon en los últimos años (2.500 millones de GB de datos se produjeron cada día solo en 2012). Mientras que el Big Data tiene el potencial de transformar los procesos internos y la experiencia del cliente, los líderes de la industria deben asegurarse de que tienen la infraestructura adecuada para distribuir de forma segura y almacenar la enorme cantidad de datos que fluye a través de sus organizaciones diariamente.
Mi propuesta es tener una comprensión firme de la cantidad de datos que la red puede manejar (nunca sobreestimar sus capacidades de red) y planificar para escalar en consecuencia. Además, ha de conocer el origen de sus datos y las normas de privacidad que puede tomar, dependiendo del sector en el que esté operando. Asegúrese de tener en cuenta la legalidad del país donde almacena sus datos y también del lugar de donde proceden esos datos. En Alemania, por ejemplo, tienen unas leyes de privacidad muy estrictas.
Lo más importante que debe recordar
Los líderes empresariales deben tener en mente que aunque las posibilidades de compromiso de datos están creciendo, nunca se convertirán en realidad sin soluciones de seguridad de red ofrecidas por el proveedor adecuado. Esto no significa que sus preocupaciones de seguridad no sean válidas. Simplemente significa que, con la tecnología adecuada, ya no hay razón para dejar que esas preocupaciones le impidan aprovechar el crecimiento inconmensurable causado por el IoT.
A medida que avanzamos con la IoT, debemos garantizar que la seguridad siempre es lo más importante. Tenga en cuenta que no hay sistemas inmunes, si bien la comprensión de los riesgos y la minimización del impacto potencial del negocio es clave.