Por Pablo Dubois Gerente Regional de Productos, Data Center y Seguridad Level 3 Communications, América Latina
Gartner estima que para el año 2020 más de la mitad de los nuevos sistemas y procesos de negocios tendrán ya algún elemento vinculado con la Internet de las Cosas (IoT). De hecho, para este año 2017, la consultora prevé que el gasto en IoT de las empresas corresponda al 57 por ciento de los ingresos totales del sector en este año. Asimismo, su informe apunta a que las zonas geográficas con mayor impulso del tema, serán China, América del Norte y Europa Occidental, ya que albergarían el 67 por ciento del total de dispositivos instalados en este año.
Todo esto trae nuevos desafíos para las empresas; uno de los de mayor impacto se relaciona con la seguridad dada la integración de soluciones basadas en Internet de las Cosas.
Básicamente porque es una de las plataformas más buscadas para comprometer y tomar el control y desde donde luego se generarán ataques de diferentes tipos, lo que sucede ya que la mayor cantidad de dispositivos que componen estas redes, no han sido creadas teniendo en cuenta la seguridad, quedando esta parte relegada y más a cargo del cliente que, en algunos casos, poco puede hacer.
Otro factor determinante en este tema es la rapidez, pues si un hacker encuentra una vulnerabilidad, se pueden infectar cientos de miles de dispositivos muy rápidamente, debido a que no siempre hay una monitorización activa de parte del usuario. Un ejemplo de esto son las botnets como Mirai y Bashlite, que están formadas por dispositivos IoT y a fines de 2016 fueron fuente de ataques de denegación de servicio (DDoS) con volúmenes que han superado los 600 Gbps de tráfico de ataque.
Por lo anteriormente mencionado y si consideramos que la consultora Gartner pronostica que para el año 2020, el sector llegará a los 20.400 millones de objetos conectados; debemos tomar conciencia que nos exponemos a una serie de peligros y vulnerabilidades que pueden afectar a nuestra infraestructura digital, y por consiguiente al acceso y disponibilidad de la información estratégica.
De allí que la estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real.