Cuidado con la ciberseguridad en las Pymes

Desde cámaras de seguridad online hasta impresoras, teléfonos VoIP, relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad en las Pymes.

Facebook
Twitter
WhatsApp
Foto relacionada con pymes ciberseguridad

En regiones como Latinoamérica, las pymes son un motor de generación de empleo y de la economía. Así mismo, cada día son más las pequeñas empresas que buscan mejorar la productividad y la conectividad de sus empleados y herramientas, lo que se ve reflejado en el aumento en la compra de equipos IoT (internet de las cosas).

Es que estos dispositivos van en ascenso ya que su capacidad para conectarse a través de un sistema de red y de transmitir datos a través de Internet es muy práctico, funcional y operativo.

A propósito del tema, la multinacional Check Point Software Technologies Ltd alertó sobre el peligro que corren las pequeñas empresas ante esta nueva tendencia. La tasa de implementación de soluciones para equipos IoT es muy baja en general.

Por ejemplo, en España sólo el 11% de las pymes ha implementado una estrategia completa de seguridad de IoT, y un 52% no tiene desplegada este tipo de la seguridad en absoluto, lo que ha llevado al 67% a experimentar incidentes relacionados con la ciberseguridad.

Le puede interesar: Pagos electrónicos se consolidan en las Pymes

Pymes y ciberseguridad

En ese orden de ideas, desde cámaras de seguridad online hasta impresoras, teléfonos VoIP, relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad.

Pero a medida que crece la conectividad, también los ciberriesgos aumentan. Los dispositivos IoT son fáciles de piratear y es por lo cual los ciberdelincuentes explotan estas vulnerabilidades, aprovechándose de aquellas empresas que no incluyen soluciones de ciberseguridad en sus estrategias IoT.

Además, según la firma, uno de los principales problemas de seguridad es su diversidad. Muchos dispositivos IoT tienen vulnerabilidades y no pueden ser parcheados, o utilizan protocolos de conexión inseguros. Otro problema común es que estas empresas tienen dispositivos de múltiples proveedores, lo que limita la visibilidad y el control de estos aparatos y sus riesgos asociados.

Por tal motivo, los investigadores de Check Point Research (CPR) advierten de la importancia de la ciberseguridad y aportan tres consejos principales para reforzar la protección de las pequeñas empresas:

  • Descubrimiento del IoT y análisis de riesgos: el primer paso tiene como objetivo identificar y clasificar todos los dispositivos IoT de cualquier red a través de integraciones con los principales motores, para exponer riesgos como contraseñas débiles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuación de riesgo.
  • Segmentación de Confianza Cero: igualmente, cuando la seguridad de una empresa está en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de «Confianza Cero o Zero Trust». No proporcionar autorización o acceso a ninguno de estos aparatos más allá de lo básico y necesario. Así en el caso de que un ciberdelincuente intente acceder a la red empresarial a través de un aparato IoT, solo infectará una pequeña parte y no afectará al resto de la empresa antes de que se detecte el problema.
  • Prevención de amenazas de IoT: es importante e imprescindible asegurarse de que la empresa tiene un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, y algunos de los principales son: contar con la capacidad de «parchear virtualmente» los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parcheable o sistemas operativos heredados.

A todo ello hay que añadirle un software de prevención de Zero Day, que incluye a las amenazas más comunes, como son los intentos de acceso no autorizado y la supervisión del tráfico hacia y desde los dispositivos y servidores.

Facebook
Twitter
WhatsApp

XILON

Melgar Resort

Contenido de la Noticia