¿Tenemos realmente el control de…?
Las brechas en movilidad y dispositivos IoT
Dos grandes tendencias tecnológicas confluyen actualmente para, supuestamente, simplificar la vida del ser humano y el mundo corporativo mientras que abren la brecha de mayores riesgos. Nos referimos particularmente a la movilidad provista por teléfonos celulares, tabletas, laptops, y al agregado de dispositivos IoT.
Según Check Point Research, 30.000 sitios web son atacados diariamente, de los cuales un 60% pertenecen a corporaciones alrededor del mundo, con un promedio de un ataque cada 39 segundos.
De acuerdo al conocido informe “Cost of Data Breach 2021”, las pérdidas por brechas de seguridad en el mundo corporativo global se han incrementado a una tasa de 10% interanual alcanzando los $4.24 millones en 2021. Es la tasa de crecimiento más acelerada en 17 años, lo que evidencia no sólo el riesgo presente sino el impacto que amenaza cada vez más.
Mientras las inversiones corporativas en productos y herramientas de seguridad ocupan un mayor porcentaje en los presupuestos de tecnología, las brechas se abren en diferentes direcciones debido al poco control de todos los dispositivos que “pertenecen” a la red. La pandemia abrió el escenario del trabajo remoto no sólo como alternativa sino como nuevo modo de operación y la tendencia es a ir reduciendo los espacios de oficina tal y como siempre fueron concebidos. Los ataques ya dejan de ser, en alto porcentaje, a centros definidos y comienzan a ser distribuidos y dirigidos hacia los puntos más vulnerables del entretejido de la red corporativa, donde la misma involucra, por ejemplo, cualquier dispositivo celular móvil que está realizando algún tipo de transacción e intercambio de información (voz, datos, video) con algún otro en el ámbito corporativo de la oficina (un servidor, por ejemplo), o con cualquier colega en algún espacio fuera dicho ambiente.
Agregando una complejidad mayor, mencionemos los dispositivos IoT y todos aquellos que existen para poder conectar dispositivos tradicionales a la internet. En este sentido, cualquier trabajador remoto de la empresa tiene quizás su móvil conectado, por medio de aplicaciones, a “Alexa”, por poner un ejemplo cotidiano, a su sistema de cámaras doméstico, y a su sistema de iluminación, climatización, etc. Dicho dispositivo móvil está convertido, de facto, en un puente para múltiples brechas que originalmente no existían cuando estaba bajo “total monitoreo y control” del administrador de IT corporativo en sus oficinas.
¿Qué dispositivos, entonces, realmente forman parte de la red corporativa? ¿Tenemos monitoreo real y control sobre lo que está sucediendo sobre un inventario que ni siquiera está definido?
#IoT #BrechasDeSeguridad #Ciberataque
- Te contamos algunas novedades acerca de las Ciudades Inteligentes y algunas Plataformas como opción para su desarrollo - 6 marzo 2023
- ¿Sabías que México es uno de los países de LATAM con más casos de ciberataques…? - 30 agosto 2022
- La importancia de la seguridad dentro del ámbito de las comunicaciones móviles - 15 agosto 2022