Actualidad

Más de la mitad de los dispositivos IoT son vulnerables a ataques

En la mayoría de los casos es porque no cuentan con la capacidad informática adecuada para lograr una seguridad integrada.

05 Jul 2022

Redacción Innovación Digital 360

Iot

Si bien no son el gran objetivo de los ciberdelincuentes, un informe del laboratorio de Palo Alto mostró que aproximadamente el 57% de los dispositivos loT del mundo son vulnerables a ataques, dejando a la vista de todos lo importante que será de aquí en adelante establecer mecanismos y procesos de seguridad que garanticen la protección de los mismos. 

Según expertos del sector, esto ocurre porque en la mayoría de los casos no cuentan con la capacidad informática necesaria para lograr una seguridad integrada. 

A su vez, otro resultado que arrojó el estudio es que en los dispositivos loT continúan prevaleciendo los ataques relacionados con contraseñas. Y esto en parte se da porque aún no hay una conciencia generalizada acerca de su relevancia.

Con el objetivo de realizar ataques de negociación de servicios, también los delincuentes aumentaron el uso de botnets, algo que, según especifican especialistas de Ciberseguridad, les permite ejecutar un código malicioso y realizar una variedad de ataques en simultáneo.

La industria en peligro

Los expertos advierten que las empresas que más posibilidades tienen de sufrir algún tipo de ataque en sus dispositivos loT son aquellas vinculadas a la actividad industrial, manifestando la necesidad de reforzar las capas de seguridad. 

Al respecto, Mariano Fernández, especialista en el tema, señala en diálogo con Télam que “con tantos dispositivos mal protegidos en funcionamiento, el IoT industrial expone a las empresas manufactureras a altos niveles de riesgo cibernético”.

A su vez, añadió que el loT tiene la capacidad única de afectar tanto a los sistemas virtuales como a los físicos: “Cuando un atacante compromete un dispositivo IoT, hay apenas un pequeño salto hacia otra ‘presa’ digital más valiosa”, dijo.

“La sugerencia es definir una estrategia de defensa en capas para el hardware, las aplicaciones, las capas de comunicación y el almacenamiento que se ajuste a los requisitos de seguridad de cada organización”, finalizó.

@RESERVADOS TODOS LOS DERECHOS
I
Redacción Innovación Digital 360

Nota 1 de 4