Combinando la ciberseguridad en un mundo de IoT

Dicen que hay dos tipos de personas en este mundo, los que piensan que hay dos tipos de personas y los que no.

Cuando se trata de ciberseguridad, solía haber dos tipos de personas: las que se centraban en crear un sistema cerrado que nunca se pudiera violar y las que reconocían que las tecnologías convergentes requieren un enfoque más centrado en el ecosistema. Muchos de los que pasamos por el mundo de los sistemas de seguridad física hubiéramos estado firmemente en el primer campamento. Pero a medida que la industria ha migrado de la tecnología analógica a la basada en IP y el nuevo ecosistema de IoT, todas las medidas de ciberseguridad que se pongan en juego (o la falta de ellas) pueden afectar todo lo demás en la red.

Entonces, ahora hay prácticamente un solo tipo de persona, que cree que es imperativo que nuestros sistemas y dispositivos no solo converjan en un nivel operativo, sino también en un nivel de ciberseguridad.

Entonces, ahora hay prácticamente un solo tipo de persona, que cree que es imperativo que nuestros sistemas y dispositivos no solo converjan en un nivel operativo, sino también en un nivel de ciberseguridad. A esta combinación se han agregado teléfonos inteligentes, computadoras portátiles y tabletas que ejecutan software que necesita acceso al sistema, todo lo cual representa un riesgo cibernético potencial. Podría ser un caballo de Troya introducido accidentalmente a través de un dispositivo o un hacker determinado que explota una conexión no segura al almacenamiento en la nube.

Incluso si la seguridad física se ejecuta en una red separada de la infraestructura de TI corporativa (ahora una solución poco práctica y costosa), los seres humanos son falibles: una conexión inadvertida a un enrutador de banda ancha; una conexión cruzada accidental en un armario de cableado o cualquier número de descuidos involuntarios. Es importante recordar que no existen garantías en ciberseguridad.

Frente a todos estos desafíos, ¿cómo se desarrolla una estrategia de ciberseguridad efectiva?

 

Asegurar una red interconectada del sistema

La solución es encontrar una manera óptima de fusionar las mejores prácticas del mundo de la seguridad física con las mejores prácticas de un dominio de TI tradicional sin introducir nuevas vulnerabilidades de ciberseguridad para otros componentes del sistema convergente.

En un ecosistema convergente, como un escenario de seguridad física basado en IP, las ciberamenazas y vulnerabilidades se vuelven mucho más complejas. No solo aumenta la cantidad de componentes, también aumenta la cantidad de proveedores que suministran esa tecnología y la cantidad de usuarios que acceden a ellos. Para mitigar los riesgos en este tipo de ecosistema abierto, necesita que todos los proveedores operen con el mismo manual de estrategias de ciberseguridad.

Encontrar un terreno común para mitigar los riesgos cibernéticos

Los fabricantes de tecnología, seguridad física y TI deberían trabajar como una unidad cohesiva, alcanzando un consenso sobre los estándares actuales y las tecnologías actuales de mitigación cibernética que realmente reflejen las técnicas de mitigación del riesgo cibernético del “Denominador común más alto”.

En la mayoría de los casos, las cámaras de videovigilancia y el sistema de gestión de video (VMS) se seleccionan según dos criterios principales: su uso específico previsto (protección perimetral, vigilancia en áreas públicas concurridas, etc.) y la fuerza del proveedor para satisfacer ese uso específico.  Pero hay un tercer criterio que también debe tenerse en cuenta: ¿El fabricante de cámaras A admite los mismos protocolos de seguridad que el fabricante B de VMS y estos protocolos se integran perfectamente en el conjunto actual de hardware, software y protocolos de protección cibernética de TI?

¿Quién posee la conectividad?

Dado que el ecosistema se ejecuta en la infraestructura de TI, surge otra pregunta importante: ¿Quién es responsable de la conectividad? ¿Las estrategias de ciberseguridad para los sistemas y dispositivos conectados a la red de seguridad física pertenecen ahora a TI? ¿O el departamento de seguridad física exige que TI respalde las tecnologías de ciberseguridad integradas en las soluciones de seguridad física? La respuesta más simple es que la gestión de la seguridad física debe trabajar con integradores y fabricantes para diseñar soluciones que apoyen inherentemente las metodologías actuales de TI para la mitigación del riesgo cibernético.

 

Seguridad en todo el ciclo de vida de un dispositivo de IoT

Un aspecto adicional y crítico para garantizar la ciberseguridad en un mundo de IoT es la gestión del ciclo de vida. Con un panorama de amenazas en constante evolución, es inevitable que las tecnologías basadas en software deban actualizarse y parchearse periódicamente para protegerlas contra nuevas amenazas. Los fabricantes responsables publican regularmente actualizaciones de firmware y parches de seguridad para abordar vulnerabilidades, corregir errores y resolver otros problemas que pueden afectar el rendimiento con el tiempo. Desafortunadamente, no todos los usuarios finales son tan disciplinados a la hora de implementar estas actualizaciones cuando están disponibles.

Seguir las mejores prácticas de gestión del ciclo de vida, como saber dónde se encuentran las áreas de riesgo y mantenerse actualizado sobre cómo esas áreas podrían explotarse, ayuda a garantizar que las empresas se mantengan seguras.

 

Asegurarse de que la ciberseguridad sea un esfuerzo de equipo

Las similitudes en las tecnologías de protección cibernética entre IoT y la seguridad física pueden ser evidentes, pero existen algunas preocupaciones clave que deben permanecer a la vanguardia de cualquier constructor de sistemas. No importa cuán sofisticados se vuelvan los dispositivos y sistemas de IoT, todavía operan en un mundo de TI. Y como tal, necesitan adoptar una estrategia cooperativa de protección cibernética Las tecnologías maduras de IoT, como la seguridad física, deberán evolucionar para beneficiarse de algunas de las técnicas emergentes de protección cibernética de IoT.

Mientras tanto, quienes se encuentren en las trincheras deberán comprender el entorno en el que existe su organización y abordar el creciente riesgo de amenazas cibernéticas como un esfuerzo conjunto entre el proveedor, los profesionales. Necesitamos trabajar con herramientas comunes para brindar al usuario final la mejor protección cibernética posible mientras vivimos dentro de las limitaciones presupuestarias.

¿Desea obtener más información sobre nuestras cámaras de caja fija para un rendimiento y procesamiento superiores?

Más información