Article

Cómo ayuda la detección de anomalías a proteger el IoT

Pritam Shiravadekar, Product Manager Value Added Services, explica la importancia de la detección de anomalías para mitigar los riesgos de seguridad del IoT

 

 

Defender los dispositivos IoT contra los riesgos de seguridad es fundamental, pero el primer paso es detectar las amenazas potenciales. Si los dispositivos no se supervisan continuamente, pueden producirse daños importantes antes de que se descubra una brecha. Aquí es donde entra en juego la detección de anomalías, que forma parte de un enfoque completo de la seguridad del IoT que permite a las empresas defenderse, detectar y reaccionar ante las ciberamenazas.

¿Qué es la detección de anomalías y por qué es importante?

La detección de anomalías identifica la actividad que se desvía de lo que se considera normal para un dispositivo IoT. Podría tratarse de una transmisión de datos inusualmente alta o más frecuente. Si un sensor de temperatura, por ejemplo, está programado para informar dos veces al día y de repente empieza a enviar datos cada hora, es probable que algo vaya mal.

En este ejemplo, puede que el dispositivo IoT no haya sido pirateado, sino que simplemente tenga un fallo de funcionamiento. En cualquier caso, querrá saberlo lo antes posible. Si se ha producido una brecha, tendrás que identificarla y aislarla para evitar daños mayores.

La seguridad del IoT comienza con la defensa de dispositivos, redes y sistemas, pero está incompleta sin la capacidad de detectar cualquier cosa fuera de lo normal y reaccionar cuando ocurre.

Un dispositivo que de repente aparece para comunicarse desde otro país sería otra anomalía que podría indicar problemas. Si no tienes visibilidad de tus dispositivos IoT y su tráfico, no sabrías si se han visto comprometidos. Los hackers podrían utilizar los dispositivos a los que acceden para lanzar ataques contra otros objetivos conectados, o para hacerse con el control de su dispositivo IoT.

Recuerde que los dispositivos IoT generalmente se encuentran fuera del perímetro de su empresa, en entornos no controlados, donde pueden ser significativamente más vulnerables. Para un ciberdelincuente, podrían ser un punto de entrada a los sistemas de su empresa con el fin de robar datos o lanzar un ataque de ransomware. Por todas estas razones y más, los dispositivos IoT deben estar protegidos y supervisados.

¿Cómo funciona la detección de anomalías en el IoT?

Todas las empresas tienen riesgos de seguridad informática que contrarrestar. Las empresas deben reconocer que las unidades de delincuencia organizada están invirtiendo mucho en inteligencia artificial y aprendizaje automático. Utilizan las mismas herramientas que usted como organización.

A pesar del daño que se puede hacer, IBM Security/Ponemon Institute informó de que se tarda una asombrosa media de 212 días en detectar una violación de datos.

Para revertir esta situación, las empresas deben supervisar sus dispositivos conectados y saber qué aspecto tiene lo «normal» para poder detectar cualquier cosa que pueda indicar problemas. Una vez que se ha descubierto un punto débil, se puede seguir explotando. Hay que estar siempre alerta para no sucumbir a los peligros.

La detección de anomalías le da visibilidad de sus dispositivos y soluciones IoT y señala cualquier actividad que deba investigarse. A continuación, puede actuar en consecuencia, por ejemplo, limitando el ancho de banda para impedir que el dispositivo sospechoso se comunique con la red o aislándolo en una zona restringida.

Los motores de detección de anomalías son independientes de los dispositivos y funcionan junto con un programa de inteligencia artificial (IA) que analiza la alimentación de datos y puntúa cualquier amenaza potencial. Al estar basado en IA, el programa «aprende» lo que es normal según los umbrales establecidos por las reglas de negocio que dirigen el programa.

Lo que ocurra a continuación puede automatizarse o no, también en función de las reglas de la empresa. Podría desencadenarse una acción directa para, por ejemplo, aislar una amenaza percibida. Alternativamente, podría enviarse para su revisión; puede necesitar esta flexibilidad porque una SIM puede aumentar o cesar la comunicación por razones muy genuinas.

El motor de Inteligencia Artificial también puede analizar las anomalías detectadas para identificar los tipos de ataque. Puede tratarse de ataques de denegación de servicio distribuido (DDoS), ataques de intermediario (MiTM) o de apropiación de dispositivos. Al estar basada en servicios, la detección de anomalías y amenazas es totalmente escalable para adaptarse al tamaño y alcance de su solución IoT.

Cómo encaja la detección de anomalías en la seguridad de 360 grados del IoT

Debe pensar en la detección de anomalías en la fase de diseño del producto o la solución. Con demasiada frecuencia, la seguridad del IoT se piensa a posteriori, cuando las soluciones ya están sobre el terreno.

Esto es un error, porque los mejores resultados se obtienen cuando las empresas están preparadas, tanto para prevenir los ataques como para detectarlos y reaccionar en caso de que se produzcan.

Incorporar la automatización a las medidas de seguridad de su solución también le ayuda a gestionar los costes y el tiempo de actuación, al reducir la dependencia de tareas manuales que requieren mucha mano de obra.

La detección de anomalías es una pieza de todo el panorama de seguridad del IoT, que Wireless Logic describe a través de su Marco de Seguridad. Este se presentó como un modelo de 360 grados, compuesto por una serie de capacidades tecnológicas, normas y buenas prácticas que funcionan conjuntamente para defender, detectar y reaccionar ante las ciberamenazas.

Para obtener más información sobre la protección de dispositivos y soluciones IoT, incluida la detección de anomalías, acceda a nuestra Guía de Soluciones Security Management Framework.

Le recomendamos asimismo nuestro último webinar (totalmente subtitulado al español) sobre detección de anomalías. Ver webinar.

También puede ponerse en contacto con nosotros.

 

Mensajes recientes

Artículo 5th septiembre 2024

Para afrontar el desafío global de la contaminación atmosférica, un enemigo que no entiende de fronteras, ¿por qué no mirar hacia soluciones de conectividad global que trasciendan las barreras geográficas?

Leer más
Artículo 26th agosto 2024

Iain Davidson, senior product manager, desvela las claves de Cat-1 BIS, una sólida alternativa a 2G, 3G y LPWAN

Leer más
Artículo 5th junio 2024

En el contexto del Día Mundial del Medioambiente y el Dïa Mundial de Lucha contra la Desertificación y la Sequía, exploramos el potencial de distintas aplicaciones IoT para revertir la dirección del cambio en el planeta y comenzar un ciclo de restauración.

Leer más
Wireless Logic

Por favor, activa JavaScript en tu navegador para completar este formulario.

Please Note: Wireless Logic deals exclusively with companies and can only provide pricing for businesses needing connectivity

Por favor, activa JavaScript en tu navegador para completar este formulario.

¿Cuántos dispositivos necesita conectar?

¿Cómo se comunicarán sus dispositivos?

¿Dónde desplegará sus dispositivos?

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.

Por favor, activa JavaScript en tu navegador para completar este formulario.