Los delitos de oportunidad dependen de las vulnerabilidades. Los rápidos avances en tecnología e Internet de las cosas (IoT) crean vulnerabilidades. Sería perdonado si pensara que no tiene poder para protegerse contra los asaltantes virtuales que cambian de forma y en cualquier parte del mundo que simplemente se invitan a sus vidas a través de sus dispositivos IoT repetidamente e implacablemente.

Entonces, ¿qué sucede cuando no está protegiendo su hogar, sino que es su Gobierno el que protege a su país? Echamos un vistazo a los ciberataques de IoT y qué se puede hacer al respecto.

Delincuentes cibernéticos; ¿Por qué lo hacen y qué quieren?

Datos.

Un estudio realizado por Symantec (2019) encontró que la razón más probable para que una organización experimente un ataque dirigido fue la recopilación de inteligencia, que es el motivo para el 96% de los grupos. El armamento rápido de los servicios vulnerables ha continuado a medida que los atacantes aprovechan todo, desde sensores domésticos inteligentes hasta teléfonos inteligentes, enrutadores e incluso manzana software.

Con un creciente apetito por los dispositivos IoT a nivel mundial, los gobiernos, las agencias de defensa e inteligencia de todo el mundo están creando brechas con los dispositivos porque simplemente hay muy pocas formas de administrar los dispositivos IoT en expansión y sus datos.

En promedio, 7,7 millones de dispositivos IoT están conectados a Internet todos los días, muchos de ellos con problemas de seguridad conocidos o incluso sin ningún tipo de seguridad. Lo que es peor, ha aparecido un malware de prueba de concepto, dirigido a la cantidad incalculable de dispositivos vulnerables detrás de los firewalls, que son 20 veces más que los conectados a Internet.

En 2018, el 93% del malware observado fue polimórfico, lo que significa que tiene la capacidad de cambiar constantemente su código para evadir la detección y más del 50% de los dispositivos que se infectaron una vez fueron reinfectados en el mismo año (Informe de amenazas Webroot 2019). IoT es un eslabón débil. Como ex oficial del ejército Dan Pearson, CEO de Herramientas de dosel, ha experimentado una guerra de cerca y ahora está al frente luchando en la guerra cibernética.

"Universalmente, la guerra cibernética es un cambio de juego", dice "Al llegar a las redes más seguras del enemigo a través de IoT no asegurado, no solo desafía la capacidad operativa sino que también tiene implicaciones terroríficas, es devastadoramente efectivo".

Pearson y su equipo han utilizado un enfoque militar para desarrollar software y productos, aconseja a los departamentos de gobierno y defensa que tomen medidas implementando software de visibilidad como Canopy Manage.

"Recientemente hemos lanzado una nueva evolución de Canopy Manage, capaz de proporcionar no solo la salud, el estado y el ciclo de vida de los activos en tiempo real, sino que ahora utiliza inteligencia artificial para identificar comportamientos anormales de patrones para seguridad inteligente y protección de datos", dice Pearson. Con DBS Asian Insights prediciendo que la base instalada de IoT crecerá de 6.3 millones de unidades en 2016 a 1.25 mil millones en 2030, la batalla para proteger al mundo contra la creciente amenaza en realidad solo acaba de comenzar.

Dejar respuesta

Please enter your comment!
Please enter your name here