IoT en el lugar de trabajo: Proteger los datos sensibles de los riesgos internos

Digi Invitado Digi Invitado
27 de septiembre de 2024

Con la tecnología dando saltos progresivos y transformando el espacio de trabajo tradicional, el panorama de la seguridad no es ajeno a la evolución constante. Por eso es más importante que nunca proteger los datos confidenciales en el lugar de trabajo. Uno de los avances tecnológicos más importantes es el Internet de las cosas (IoT), que sigue elevando la forma en que trabajamos e interactuamos con la tecnología al mejorar la eficiencia y la conectividad.

Sin embargo, los dispositivos de IoT también producen, gestionan, almacenan y comparten inmensas cantidades de datos dentro de los recursos informáticos de una empresa, lo que los pone en el camino de los riesgos relacionados con la ciberseguridad, las violaciones de terceros y las normativas de protección de datos. Además, un estudio reveló que el 60% de las violaciones de datos son consecuencia de amenazas internas. Estos incidentes han aumentado un 47% desde 2018, costando una media de 11,5 millones de dólares en pérdidas.

Entonces, ¿cómo proteger los datos confidenciales de los riesgos internos en el lugar de trabajo e interceptar estas amenazas internas en IoT? Descubrámoslo.

Contenido relacionado: Más información sobre el marco de seguridad Digi TrustFence

La correlación entre IoT y las amenazas internas

IoT comprenden desde teléfonos inteligentes y dispositivos portátiles hasta sensores y maquinaria conectada, lo que los convierte en omnipresentes en un entorno de trabajo. Aunque esto mejora la productividad, también hace que los datos de una empresa sean más susceptibles de sufrir ciberataques y aumenta el potencial de riesgos internos.

Dispositivos conectadosIdentificar las amenazas internas para proteger los datos sensibles es complicado, sobre todo porque abarca un amplio espectro de riesgos causados por individuos dentro de la organización. Entre ellos se incluyen empleados, contratistas, visitantes y cualquiera que tenga acceso privilegiado y conocimiento de los datos de la empresa. Las amenazas internas pueden ser intencionadas, como el robo malintencionado de datos o el sabotaje, o no intencionadas, como las fugas accidentales de datos debidas a negligencia.

La conectividad inherente de los dispositivos IoT significa que una vez que un dispositivo se ve comprometido, puede servir como punto de entrada a toda la red. Las amenazas internas en los dispositivos IoT son especialmente peligrosas porque los intrusos tienen acceso legítimo a los sistemas, lo que dificulta la detección de anomalías en sus comportamientos hasta que es demasiado tarde.

Retos de IoT en el espacio de trabajo

La introducción de dispositivos IoT en el lugar de trabajo plantea varios retos, especialmente en lo que respecta a las amenazas internas. Estos retos ponen de manifiesto la necesidad de un sistema de gestión de dispositivosIoT sólido y adaptado explícitamente a las complejidades que introducen los dispositivos IoT en el lugar de trabajo.

1. Acceso no autorizado

Los intrusos pueden aprovechar los dispositivos de IoT para obtener acceso no autorizado, lo que dificulta la protección eficaz de los datos sensibles. Los dispositivos con protocolos de seguridad débiles pueden manipularse para eludir las medidas de seguridad estándar, lo que puede dar lugar a infracciones importantes.

Por ejemplo, la base de datos de grandes apostadores de un casino se vio comprometida a través de un termómetro de pecera conectado a Internet. Un atacante accedió a la red a través de este dispositivo IoT , lo que subraya los riesgos de una seguridad deficiente en IoT y el potencial de acceso no autorizado.

Seguridad de los datos2. Exfiltración de datos

Los intrusos pueden utilizar los dispositivos de IoT para filtrar datos, lo que complica aún más los esfuerzos para proteger los datos confidenciales contra el robo. Dado el flujo constante de datos entre los dispositivos IoT y los servidores de la empresa, los intrusos pueden explotar estos canales para desviar información confidencial y de clientes sin levantar sospechas inmediatas.

Para ilustrarlo, imaginemos a un empleado de una empresa de fabricación que utiliza maquinaria conectada para transmitir documentos de diseño confidenciales a un competidor con el fin de ganarse su confianza y su empleo. En este esquema de exfiltración de datos, los dispositivos IoT permitieron al infiltrado enmascarar la actividad entre las comunicaciones habituales de los dispositivos.

3. Interrupción de las operaciones

IoT pueden aprovecharse para perturbar las operaciones y los sistemas. Los intrusos con intenciones maliciosas pueden causar fallos en el funcionamiento del sistema o tiempos de inactividad, afectando negativamente a la prestación de servicios, la productividad de la organización y la reputación general.

Por ejemplo, un antiguo empleado descontento de una empresa de gestión de edificios inteligentes manipuló a distancia el sistema IoT del edificio, provocando graves interrupciones en los sistemas de calefacción, ventilación y aire acondicionado (HVAC). Esta acción afectó a la eficiencia operativa del edificio y planteó riesgos de seguridad para los ocupantes.

4. TI en la sombra

El uso de dispositivos IoT no autorizados en el lugar de trabajo, a menudo denominados TI en la sombra, supone un riesgo de seguridad importante. Los empleados pueden llevar sus propios dispositivos IoT al trabajo, como rastreadores personales de fitness o altavoces inteligentes, que pueden no cumplir con la política de seguridad de la organización. Estos dispositivos pueden introducir vulnerabilidades y proporcionar a los intrusos vías adicionales para acceder a datos sensibles.

Por ejemplo, cuando un empleado llevó al trabajo un asistente de voz personal compatible con IoT, éste grabó y transmitió inadvertidamente conversaciones empresariales confidenciales a un servidor externo, lo que dio lugar a una posible filtración de datos.

Equipo de oficina

Mejores prácticas para mitigar las amenazas internas IoT 

La mitigación de las amenazas internas relacionadas con los dispositivos de IoT requiere un enfoque polifacético, que integre tecnología, política y concienciación.

1. Supervisar el inventario de dispositivos IoT 

Es esencial mantener un inventario actualizado de todos los dispositivos IoT de la organización. Esto ayuda a rastrear el estado del dispositivo, la propiedad y la conectividad, lo cual es esencial para proteger los datos sensibles si un dispositivo muestra signos de compromiso. También es fundamental garantizar que los dispositivos desplegados puedan gestionarse y actualizarse de forma remota mediante actualizaciones de seguridad del firmware.

2. Implantar controles de acceso a los datos basados en funciones

Dispositivos conectadosLimitar el acceso a los datos en función de las funciones garantiza que sólo el personal autorizado pueda acceder a la información sensible. Restringir el acceso a los datos en función de la necesidad de conocerlos reduce significativamente el riesgo de amenazas internas.

3. Pruebe los dispositivos IoT en busca de vulnerabilidades

Es fundamental comprobar periódicamente las vulnerabilidades de los dispositivos de IoT . Las pruebas de penetración y las evaluaciones de vulnerabilidades ayudan a identificar y corregir los puntos débiles antes de que los atacantes internos o externos puedan aprovecharse de ellos.

4. Evaluar la postura de seguridad habitual

La realización de evaluaciones frecuentes de la postura de seguridad ayuda a comprender el estado actual de seguridad de los dispositivos de IoT y a identificar áreas de mejora. Estas evaluaciones deben incluir tanto aspectos técnicos como normativos.

5. Sensibilizar y formar a los empleados

Educar a los empleados sobre los riesgos potenciales asociados a los dispositivos de IoT y las amenazas internas es vital. Las sesiones de formación periódicas pueden ayudar a los empleados a reconocer actividades sospechosas y la importancia de seguir los protocolos de seguridad.

6. Desarrollar una estrategia de respuesta a incidentes

Una estrategia de respuesta a incidentes bien definida garantiza que la organización pueda responder rápida y eficazmente a los incidentes de seguridad. Esta estrategia de gestión de riesgos internos incluye medidas de contención, erradicación, recuperación y análisis posterior al incidente para proteger los datos confidenciales y prevenir futuros incidentes.

7. Adaptar el uso de los dispositivos IoT a la legislación sobre privacidad

Garantizar que el uso de dispositivos IoT cumple las leyes y normativas pertinentes sobre privacidad es crucial. Como lo es trabajar con un proveedor que integre la seguridad de los dispositivos en las soluciones deIoT . Esto incluye comprender y aplicar los requisitos de protección de datos para evitar repercusiones legales y mejorar la confianza con los clientes y las partes interesadas.

8. Cumplir las normas y directrices del sector

Seguir las normas y directrices del sector para la seguridad de IoT ayuda a establecer una línea de base para proteger los dispositivos de IoT . Normas como ISO/IEC 27001 y el Marco de Ciberseguridad del NIST ofrecen directrices completas para proteger los sistemas de información, incluido IoT.

Obtenga nuestro informe técnico

Más información sobre FIPS 140-2 y la seguridad de los dispositivos Digi

Descargar PDF

Reflexiones de despedida

A medida que nos adentramos en la era tecnológica de los entornos de trabajo, las empresas de todo el mundo están cosechando los beneficios de la conectividadIoT en el lugar de trabajo. Los dispositivos IoT ofrecen oportunidades sin precedentes de eficiencia, innovación y conectividad. Sin embargo, estas ventajas conllevan importantes riesgos para la seguridad, especialmente en lo que respecta a las amenazas internas.

Equilibrar la conectividad y la seguridad de la organización es crucial. Las empresas deben adoptar un enfoque proactivo a la hora de aplicar medidas de seguridad sólidas para evitar poner en peligro la integridad y los datos del lugar de trabajo. Al comprender la correlación entre IoT y las amenazas internas y adoptar las mejores prácticas para mitigarlas, las empresas pueden proteger mejor los datos confidenciales y garantizar un entorno de trabajo seguro, eficiente y productivo.

A medida que IoT sigue configurando el futuro del trabajo, es primordial abordar los retos polifacéticos que plantean las amenazas internas. Mediante la vigilancia, la mejora continua y una cultura de concienciación sobre la seguridad, las organizaciones pueden salvaguardar sus activos más valiosos en un mundo cada vez más interconectado.

Próximos pasos

Sobre el autor

Jodie HurstJodie Hurst es una analista financiera reconvertida en empresaria que asesora a empresas sobre el uso de la tecnología para gestionar equipos, mejorar la cualificación del personal y agilizar los procesos empresariales.

Contenido relacionado

Seguridad RDP: No deje su acceso remoto al descubierto Seguridad RDP: No deje su acceso remoto al descubierto En el peligroso panorama actual de la ciberseguridad, las conexiones RDP no seguras plantean riesgos. Una conexión RDP comprometida puede... LEER EL BLOG Red privada frente a red pública: 5 diferencias clave Red privada frente a red pública: 5 diferencias clave Cuáles son las diferencias entre una red privada y una red pública son significativas, y cómo decidir cuál es... LEER EL BLOG Ciberseguridad conectada para dispositivos serie con Digi Containers Ciberseguridad conectada para dispositivos serie con Digi Containers Digi ha colaborado con Binary Armor ® de Sierra Nevada Corporation en la solución Digi Containers , que permite... VER VÍDEO IoT Ciberseguridad en los medios de comunicación: Por qué no todo son malas noticias IoT Ciberseguridad en los medios de comunicación: Por qué no todo son malas noticias En IoT ciberseguridad, hay pasos críticos que toda operación puede y debe poner en marcha. Y realmente hay buenas noticias:... LEER EL BLOG Router celular Digi EX50 5G Router celular Digi EX50 5G Solución empresarial 5G para la conectividad inalámbrica primaria o de reserva VER PRODUCTO Ventajas de la red definida por software de los routers celulares de Digi Ventajas de la red definida por software de los routers celulares de Digi Todos los dispositivos de red tienen diferentes puertos, especificaciones y protocolos compatibles. Pero lo que hay dentro es igual de importante... SEMINARIO WEB GRABADO Los gestores de redes se adaptan a la nueva normalidad Los gestores de redes se adaptan a la nueva normalidad Agilice las tareas de gestión de la red al tiempo que aumenta la seguridad y la fiabilidad VER PDF Gestión segura fuera de banda mediante Digi Remote Manager Gestión segura fuera de banda mediante Digi Remote Manager La gestión fuera de banda permite un acceso seguro a la infraestructura informática, normalmente a través de puertos serie. Las implicaciones son enormes para... LEER EL BLOG Digi Connect IT 16/48 Digi Connect IT 16/48 Gestione de forma centralizada routers, cortafuegos, servidores y otras infraestructuras informáticas críticas a través de LTE o WAN empresarial VER PRODUCTO