21. febrero 2020 | Imprimir artículo |

Estudio de Extreme Networks: Las empresas subestiman las amenazas basadas en IoT

Aunque el uso de tecnologías IoT sigue aumentando, algunas empresas siguen siendo extremadamente vulnerables a ataques basados en IoT. Un estudio reciente de Extreme Networks, proveedor de soluciones de redes basadas en la nube, reveló que el 84 % de las empresas utilizan dispositivos IoT en sus redes corporativas. De esas empresas, el 70 % tiene conocimiento de ciberataques basados en IoT exitosos o planeados. A pesar de este hecho, más de la mitad de las empresas no aplican medidas de seguridad que vayan más allá de las contraseñas estándar.

En el marco del estudio se entrevistó a 540 expertos en TI de distintos sectores en Norteamérica, Europa y la región Asia-Pacífico. Los resultados demuestran las vulnerabilidades que puede acarrear la rápida expansión del uso de tecnologías IoT, así como la incertidumbre de las empresas sobre cómo defenderse mejor ante incidentes de seguridad. Por tanto, no debe subestimarse la propagación de amenazas internas.

Estos son los principales hallazgos del estudio:

  • Las organizaciones carecen de confianza en su seguridad de red:

Nueve de cada diez expertos en TI dudan de si su red está realmente protegida contra ataques o vulnerabilidades de seguridad. Los expertos en TI del sector de servicios financieros son los más preocupados por la seguridad: el 89 % afirma no estar seguro de que su red esté protegida frente a amenazas de seguridad; les siguen los responsables del sector sanitario (88 %) y del sector de servicios (86 %). En cambio, los responsables del sector educativo y de organizaciones públicas expresan, comparativamente, la menor preocupación de que su red pueda ser objetivo de ataques.

  • Las empresas subestiman la amenaza interna:

El 55 % de los expertos en TI considera que el mayor riesgo de seguridad proviene del exterior de la empresa, y más del 70 % asume tener una visibilidad completa de todos los dispositivos conectados a la red. Sin embargo, según el Verizon Data Breach Investigation Report 2019, en 2019 el uso indebido de privilegios o las amenazas internas fueron la causa más frecuente de incidentes de seguridad, y una de las tres causas principales de violaciones.

  • Europa no se queda atrás respecto a Norteamérica en materia de IoT:

El 83 % de las organizaciones de la región EMEA ya utiliza IoT, frente al 85 % de Norteamérica, donde las empresas adoptaron esta tecnología con anterioridad. Una mayor difusión del IoT en todas las regiones implica también una rápida ampliación de la superficie de ataque potencial.

  • Los controles de acceso a la red fracasan con frecuencia debido a la falta de cualificación y a su alta complejidad:

El control de acceso a la red (NAC, por sus siglas en inglés) es fundamental para proteger las redes frente a dispositivos IoT vulnerables. No obstante, un tercio de todos los proyectos de implementación de NAC fracasa. Las principales razones de estas implementaciones fallidas son la escasez de personal técnico cualificado en TI (37 %), unos costes o esfuerzos de mantenimiento excesivamente elevados (29 %) y la complejidad de la implementación (19 %).

  • Aumenta la aceptación de redes basadas en SaaS (Software como Servicio):

El 72 % de los profesionales de TI desean que el acceso a la red se controle desde la nube. Esto confirma la previsión del grupo 650, según la cual más de la mitad de los sistemas de redes empresariales se migrarán a redes basadas en SaaS antes de finales de 2023.

Extreme ofrece funciones de seguridad multicanal necesarias en las empresas actuales: desde el borde inalámbrico e IoT hasta el centro de datos, incluyendo control de acceso basado en roles, segmentación e aislamiento de redes, telemetría de aplicaciones, monitorización en tiempo real del tráfico IoT y automatización del cumplimiento normativo. Con la progresiva migración de innumerables sistemas empresariales a la nube, la seguridad en la nube adquiere una importancia creciente. Las soluciones de seguridad de Extreme Networks evolucionan junto con el crecimiento de la infraestructura de red para proteger los entornos empresariales tanto locales como en la nube.

 

David Coleman, Director de Marketing de Producto en Extreme Networks, comenta al respecto:

«La incorporación de IoT en las empresas, junto con el fuerte crecimiento de las soluciones de computación en la nube y en el borde (cloud y edge computing), amplía masivamente las posibilidades de ataque dentro de las organizaciones. Pero la mayor amenaza para la ciberseguridad es la inacción. Los resultados del estudio muestran que los profesionales de TI, sin distinción de sector, carecen de confianza en su propia seguridad de red. No obstante, muchas organizaciones siguen dependiendo de las mismas herramientas de seguridad obsoletas que han utilizado durante décadas. Para las empresas es, pues, fundamental implementar soluciones de seguridad de red multicanal, diseñadas específicamente para empresas modernas e híbridas y adaptadas a sus necesidades.»

Datos clave

Incidentes de seguridad en la nube: El 45 % de las filtraciones de datos afectan a entornos en la nube.

Configuraciones incorrectas: El 80 % de los incidentes de seguridad en la nube se deben a configuraciones incorrectas.

Preguntas frecuentes

¿Por qué son especialmente vulnerables los dispositivos IoT a los ciberataques?

Muchos dispositivos IoT disponen de capacidad limitada de procesamiento para funciones de seguridad, utilizan contraseñas predeterminadas, rara vez reciben actualizaciones de firmware y suelen ser invisibles para la supervisión de seguridad. Además, con frecuencia carecen de cifrado y autenticación básicos.

¿Cómo se protege una red corporativa frente a los riesgos derivados del IoT?

Segmentación de red (aislando los dispositivos IoT en VLANs propias), actualizaciones regulares de firmware, modificación de todas las contraseñas predeterminadas, monitorización del tráfico IoT y mantenimiento de un inventario actualizado de todos los dispositivos conectados.

¿Qué regula la Ley de Resiliencia Cibernética (Cyber Resilience Act) para los fabricantes de dispositivos IoT?

A partir de 2027, todos los fabricantes de productos conectados en la UE deberán garantizar la seguridad desde el diseño (Security by Design), notificar vulnerabilidades y proporcionar actualizaciones de seguridad durante toda la vida útil del producto. En caso de incumplimiento, se prevén sanciones económicas de hasta 15 millones de euros.

Artículos relacionados

Más contenido de la red MBF Media

Fuente de imagen: iStock /  metamorworks

Dato: Según el Allianz Risk Barometer 2025, los ciberataques constituyen el mayor riesgo empresarial a nivel mundial.

Dato: Según OWASP, solo el 15 % de los fabricantes de dispositivos IoT implementan estándares básicos de seguridad.

En resumen

  • Un estudio reciente de Extreme Networks, proveedor de soluciones de redes basadas en la nube, reveló que el 84 % de las empresas utilizan dispositivos IoT en sus redes corporativas.
  • De esas empresas, el 70 % tiene conocimiento de ciberataques basados en IoT exitosos o planeados.
  • En el marco del estudio se entrevistó a 540 expertos en TI de distintos sectores en Norteamérica, Europa y la región Asia-Pacífico.
  • Estos son los principales hallazgos del estudio: Las organizaciones carecen de confianza en su seguridad de red: nueve de cada diez expertos en TI dudan de si su red está realmente protegida contra ataques o vulnerabilidades de seguridad…

 

Tobias Massow

Sobre el autor: Tobias Massow

Más artículos de

También disponible en

FrançaisEnglishDeutsch
Una revista de Evernine Media GmbH