Los clientes y las empresas han reconocido rápidamente los beneficios de los dispositivos conectados, y el Internet de las cosas es una parte más importante de nuestras vidas que nunca. Los dispositivos conectados ofrecen un gran valor al transferir continuamente datos, lo que permite un control y análisis sin precedentes. El problema es que esta transferencia de datos debe manejarse correctamente en todos los puntos, localmente, en la nube y en la nube. Sin embargo, es hora de considerar realmente el impacto de Internet de las cosas en la protección de datos.
Muchos productos usan Bluetooth para la conectividad que se sabe que es vulnerable. Si bien muchas plataformas usan protocolos más seguros como Z-Wave para el cifrado, aún pueden confiar en centros mal diseñados para ahorrar costos. Por ejemplo, los investigadores descubrieron recientemente vulnerabilidades en un centro de inicio inteligente de Zipato que permitía a los piratas informáticos abrir una cerradura inteligente con solo unas pocas líneas de código.
Incluso si los dispositivos en sí son seguros, muchos proveedores de plataformas confían en el WiFi de los residentes para comunicarse.
El WiFi proporcionado por los residentes probablemente no sea seguro porque los residentes usan un protocolo de seguridad como WPA2 y necesitan actualizar su firmware y contraseñas constantemente. La mayoría de los residentes no están preocupados por esto y menos preocupados por su seguridad.
Wi-Fi fue diseñado originalmente para la velocidad en lugar de la seguridad. Si bien puede hacerse seguro, requiere un equipo dedicado para configurar y administrar una red segura.Los datos celulares son una opción de transmisión más segura y pueden mejorarse mediante encriptación y líneas privadas. Si el Wi-Fi es la única opción debido a un caso de uso de gran ancho de banda como video, la transferencia de datos en una red privada virtual o VPN a través de Wi-Fi proporciona una capa adicional de seguridad.
Una vez que los datos están en la nube, deben protegerse contra el mal uso por parte de terceros.Algunas plataformas en línea como Amazon y Google extraerán y venderán datos para publicidad y compras. Usted y sus clientes deben comprender estas pautas de monetización.
¿Sigue las leyes siempre cambiantes para los dispositivos I0T?El uso de datos también debe cumplir con las leyes en constante cambio para los dispositivos IoT, como la reciente Ley de Protección al Consumidor de California. Siga el dicho "confiar pero verificar". En otras palabras, asegúrese de que todos los proveedores de plataformas con los que trabaje puedan proporcionar la certificación SOC 2 Tipo II.
Perder el control sobre los datos en una de estas áreas tiene ramificaciones para usted y sus clientes, pero innumerables empresas aún no tienen en cuenta las preocupaciones de privacidad y seguridad al comprar dispositivos IoT.
Lidiando con las consecuencias
Nada es completamente seguro, pero muchas compañías cometen el error de asumir que las medidas de precaución son demasiado difíciles o demasiado costosas de implementar.
Si bien el proceso de seguridad puede ser un desafío para las pequeñas o medianas empresas, la seguridad adicional siempre vale la pena.
La consecuencia más común de un error en la configuración de la seguridad de IoT correcta son los datos robados de los clientes.
Si las empresas no toman las medidas de seguridad adecuadas, están poniendo en riesgo los datos de sus clientes, y restaurar y perder ingresos puede costar una fortuna.Por ejemplo, consulte el truco de Marriott en 2018 que expuso la información de 500 millones de clientes, incluidos nombres, números de teléfono, fechas de nacimiento y números de pasaporte.
Las violaciones como Marriott pueden resultar en multas regulatorias, costos de protección de identidad del cliente y altos costos de litigios. No olvide el negocio perdido debido a la falta de confianza del cliente.
Juntos, estos efectos pueden conducir a costos masivos para su empresa. Según un estudio de 2018 realizado por IBM y el Instituto Ponemon, el costo promedio de una violación fue de $ 148 por registro comprometido.
Consecuencias para los consumidores.
En algunos casos, las vulnerabilidades pueden tener consecuencias más inmediatas para los consumidores. Además de la violación de las cerraduras inteligentes mencionadas anteriormente, los piratas informáticos pueden hacerse cargo de los dispositivos IoT solo para molestar a los residentes de hogares inteligentes.
WisconsinPor ejemplo, una pareja en Wisconsin hizo que hackers rugieran música vulgar a través de su sistema de audio y subieran el termostato lo más alto posible.
Carolina del surEn otro caso, una pareja en Carolina del Sur notó que la lente de su monitor de bebé con Wi-Fi se movía sola. Estas intrusiones en la privacidad dan miedo y pueden convertir rápidamente los lugares de seguridad en lugares de miedo.
¿Se viola su seguridad de IoT y aún no lo sabe?Una violación de seguridad de IoT tiene demasiadas ramificaciones para nombrar, pero todas se pueden evitar. Para minimizar la probabilidad de violaciones de datos, debe usar sus dispositivos IoT correctamente.
Siga estas estrategias para mejorar la seguridad de IoT.
1. Comprenda la tolerancia al riesgo de su empresa.¿Qué es el riesgo? Según la Organización Internacional de Normalización, este es el "impacto de la incertidumbre en los objetivos". Siempre habrá un riesgo porque siempre habrá incertidumbres, especialmente con la tecnología. Sin embargo, esto debe minimizarse dentro de los parámetros definidos por su organización.
Para minimizar los riesgos adecuadamente, primero debe identificarlos.Por ejemplo, si unas pocas horas de inactividad del sistema ejercen presión sobre su negocio, desea invertir en una copia de seguridad completa de datos y software operativo.
Si pudiera trabajar con procesos manuales y pérdidas mínimas durante varios días, una copia de seguridad una vez por semana debería ser suficiente. Su tolerancia al riesgo es exclusiva de su empresa y debe evaluarse caso por caso.
2. Pregunte a los socios sobre las prácticas de seguridad de datos.Una vez que haya solucionado las vulnerabilidades de su empresa, también deberá abordar los riesgos de seguridad asociados con las asociaciones comerciales. Por ejemplo, Target recibió mucha mala prensa después de una infracción que le costó a la compañía $ 148 millones.
Pocos clientes reconocieron, o se encargaron, de que los atacantes estaban explotando una vulnerabilidad en la seguridad del proveedor de HVAC de Target.
Pregunte a los socios si utilizan prácticas de seguridad como el cifrado de datos y la autenticación de dos factores para evitar que ocurra lo mismo en su empresa.Mientras tanto, infórmese sobre sus prácticas de privacidad. ¿Venden datos? ¿Cumplen con las leyes de protección de datos? ¿Cumple con SOC 2 Tipo II?
Si sus respuestas no cumplen con sus expectativas, considere encontrar un nuevo socio o incluir una cláusula sobre los estándares de ciberseguridad en los contratos que deben renovarse.
3. Identificar campeones internos y KPI.Encuentre partes interesadas internas que estén comprometidas con el uso adecuado de los dispositivos IoT mientras evalúa y responsabiliza a las partes externas. También debe evaluar las políticas y procedimientos internos y asegurarse de que existan salvaguardas para garantizar la seguridad de los datos de su empresa.
Su empresa también debe tener indicadores clave de rendimiento o KPI que se centren específicamente en la seguridad cibernética. Este puede ser el tiempo promedio que le toma a TI identificar los problemas de seguridad y el tiempo promedio que lleva resolver esos problemas.
Independientemente de su elección, asegúrese de que sus KPI sean precisos, fáciles de entender y relativamente fáciles de calcular.
El IoT desencadena una nueva ola de innovación para aplicaciones empresariales y de consumo.
Estos dispositivos contienen riesgos de seguridad que solo ahora se están abordando. Si su organización depende en gran medida del Internet de las cosas, asegúrese de gestionar activamente las vulnerabilidades.
Al fortalecer sus medidas de seguridad, puede aprovechar IoT sin poner en peligro su empresa o sus clientes.
La publicación Es hora de considerar realmente el impacto de IoT en la protección de datos apareció por primera vez en ReadWrite.
Comentarios
Publicar un comentario