GeekZilla
Image default
Geekzilla » Cyber Signals: Microsoft identifica los riesgos y amenazas de ciberseguridad del IoT
Noticias

Cyber Signals: Microsoft identifica los riesgos y amenazas de ciberseguridad del IoT

¡Las amenazas de ciberseguridad siguen creciendo día con día! Simplemente durante el último año, Microsoft identificó el 75 % de los controladores industriales más comunes en redes de tecnología operativa (OT) con problemas críticos sobresalientes sin parches de seguridad. Por eso, la ciberseguridad se ha posicionado como una prioridad en muchas industrias, razón por la cual Microsoft ha lanzado Cyber Signals, una encuesta que recopila información sobre firmas digitales maliciosas para identificar riesgos y amenazas clave de ciberseguridad.

geekzillos, en esta tercera edición de Cyber Signals lanzada por Microsoft se destacan las brechas y vulnerabilidades en los sistemas de TI convergentes, a saber, Internet de las cosas (IoT) y la tecnología operativa (OT), que IDC predice que seguirán creciendo a 41,6 mil millones de dispositivos conectados para 2025. Razón por la cual la investigación presenta datos críticos y recomendaciones prácticas para este tipo de infraestructuras.

Hallazgos de Cyber Signals

 Algunos de los resultados incluyen:

  • Se descubrió que el 75 % de los controladores industriales en red de OT eran críticamente vulnerables debido a la falta de parches de seguridad.
  • La información sobre vulnerabilidades críticas en equipos de control industrial aumentará un 78% de 2020 a 2022. 
  • Más de 1 millón de dispositivos conectados visibles ejecutan software obsoleto.
  • China es el país con más ataques de IoT (38 %), seguido de EE. UU. (19 %) e India (10 %).

Esta información, recopilada a partir de los 43 billones de señales maliciosas que Microsoft analiza todos los días y la inteligencia humana de más de 8500 expertos, brinda a las empresas de todos los verticales una comprensión más completa de los riesgos potenciales a los que se enfrentan. 

Si bien los dispositivos habilitados para IoT y OT conectados ofrecen un valor significativo para las organizaciones que buscan modernizar el lugar de trabajo. Volverse más impulsados ​​​​por los datos y aliviar las demandas de los empleados. Los cambios como la administración remota y la automatización de la red dejan la infraestructura crítica inaccesible. Sin la protección adecuada, esto aumenta el riesgo de acceso no autorizado a las redes y los activos operativos. Lo que crea una superficie de ataque ampliada contra los sistemas OT vulnerables.

Te recomendamos: AI for Good: Microsoft y el Tec de Monterrey se unen para tratar enfermedades más comunes en México

En este caso, los puntos de acceso del atacante también pueden ser dispositivos como cámaras, parlantes inteligentes o cerraduras y  electrodomésticos comerciales. Con esto en mente, Microsoft alienta a los usuarios de IoT/OT a convertirse en defensores de la seguridad cibernética para visualizar las amenazas cibernéticas locales, la desconfianza e identificar el impacto y el riesgo cibernético de una mayor conectividad, malware y espionaje. 

Para responder a las amenazas de TI y OT a la infraestructura crítica, las organizaciones deben tener una visibilidad total de la cantidad de dispositivos de TI, OT e IoT en sus empresas, dónde o cómo convergen, y los datos, recursos y utilidades vitales accesibles a través de estos dispositivos. Sin esto, las organizaciones se enfrentan tanto a la divulgación masiva de información, como la filtración de datos de producción de una fábrica, como al posible endurecimiento de los privilegios necesarios para el comando y control de los sistemas ciber-físicos, por ejemplo, detener la línea de producción de una fábrica”.

David Atch, Jefe de Investigación de Seguridad de IoT y OT de Microsoft Threat Intelligence. Atch añadió

A diferencia del panorama de TI de los sistemas operativos, las aplicaciones y las plataformas de negocios comunes, los entornos de OT e IoT están más fragmentados y contienen dispositivos y protocolos propietarios que pueden carecer de estándares de ciberseguridad. La protección de las soluciones de IoT con un modelo de seguridad de confianza cero comienza con requisitos que no son de IoT que garantizan específicamente que tiene una base para proteger y restringir el acceso a las identidades y sus dispositivos.

Si te quedaste con ganas de más, puedes consultar el informe completo en este enlace.

Las últimas noticias de tecnología e innovación las encuentras en geekzilla.tech, ¿qué esperas para activar las notificaciones?

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más