logo
White Smart Co., Limited

   Hacer que los datos sean más valiosos

Inicio
Productos
Sobre nosotros
Visita a la fábrica
Control de calidad
Contáctenos
Solicitar una cotización
Noticias
Inicio Noticias

El riesgo de ciberseguridad del IoT aumentó un 400% el año pasado

China White Smart Co., Limited certificaciones
China White Smart Co., Limited certificaciones
Agradecemos mucho los productos de buena calidad y servicio.

—— El Sr. FooCH

Habiendo hecho negocios con esta empresa por más de 8 años, nunca me defraudan, gran servicio y productos de alta calidad, muy recomendado!

—— Josh Michael fue el primero.

El precio puede no ser el más barato, pero muy razonable comparado con la calidad de los productos de otros y la calidad de la empresa.

—— - ¿ Por qué no?

Estoy en línea para chatear ahora
Compañía Noticias
El riesgo de ciberseguridad del IoT aumentó un 400% el año pasado
últimas noticias de la compañía sobre El riesgo de ciberseguridad del IoT aumentó un 400% el año pasado

La tasa de amenazas a la ciberseguridad de los sistemas de Internet de las Cosas (IoT) se ha cuadruplicado en el último año, según un informe anual deZscaler.

El crecimiento de las amenazas a la seguridad de los sistemas que utilizan sensores y dispositivos IoT es en parte el resultado del crecimiento general del uso de la tecnología, según el estudio.

El uso real de los sistemas IoT, incluidas las nuevas adopciones y los dispositivos conectados añadidos, han crecido a una tasa del 18 por ciento desde 2022, encontró la compañía.Pero mientras que los ataques de malware crecieron en más del 400 por ciento en comparación con 2022, la cuarta edición del informe encontró que 34 de las 39 vulnerabilidades aprovechadas por estos autores de malware son de hace más de tres años.

Informe de Zscaler

El Zscaler ThreatLabz 2023 IoT y tecnología operativa (OT) Informe de amenazasilustra las vulnerabilidades que persisten para los que usan la tecnología, según Deepen Desai, CISO global de Zscaler y vicepresidente de investigación de seguridad.

 

Más que nunca, dice Desai, el informe “subraya la necesidad de dar prioridad a la protección contra el malware”.

Zscaler es un proveedor de soluciones de seguridad de TI con una plataforma de software dirigida a la ciberamenaza, protección de datos, gestión de la experiencia digital y conectividad de confianza cero.

Donde se producen los ataques de malware

El informe de 2023 encontró que la actividad de botnet está liderada por las familias de malware Mirai y Gafgyt, los dos tipos de malware representan el 66 por ciento de los ataques al sistema.Las botnets Mirai y Gafgyt son versiones de denegación de servicio de malware que han atacado routers Wi-Fi, computadoras y sistemas IoT.

El informe detalla cómo los ciberdelincuentes se dirigen a vulnerabilidades heredadas34 de los 39 ataques informáticos más populares aprovechando vulnerabilidades que existen desde hace tres años o más.El dispositivo más objetivo es el router.

Y la industria que soporta el peso de muchos de estos ataques de malware es la manufactura. Los fabricantes en todo el mundo experimentaron 6.000 ataques por semana a sus sistemas IoT, lo que representa 54.5 por ciento de todos estos ataques de malwareEl informe de este año encontró que la educación está sufriendo un crecimiento en los ataques de malware, aumentando un 961 por ciento.

Los países más atacados siguen siendo México y los Estados Unidos, ambos países representan colectivamente el 69,3% de los ataques mundiales.

Vulnerabilidades dirigidas a malware

La mayoría de los ataques de malware de IoT ocurren a través de un puñado de métodos, dice Desai. Señala que los dispositivos IoT en la sombra que pueden no ser detectados, el uso de credenciales predeterminadas o débiles y vulnerabilidades no parcheadas.El malware también presenta un riesgo con ataques de denegación de servicio (DDoS) distribuidos.

Cuando se trata de dispositivos en la sombra, no saber qué dispositivos están conectados a su red y qué están haciendo esos dispositivos puede ser perjudicial, dice.Tales invasiones con dispositivos IoT en la sombra pueden ocurrir cuando un usuario tiene demasiada confianza implícita.

"Cualquier dispositivo IoT en la sombra no autorizado que necesite acceso a Internet debe pasar por la inspección de tráfico y, idealmente, ser bloqueado de los datos corporativos a través de un proxy", dice Desai.

Además, los usuarios deben confirmar regularmente las contraseñas y el cifrado adecuado.

Establecer una confianza cero

El hecho de no supervisar el tráfico cifrado es un error común al que Desai señala. "Debes inspeccionar todo el tráfico cifrado para evitar que los atacantes comprometan los sistemas", aconseja.

Desai agrega que las llamadas inmediatas a la acción para aquellos que usan dispositivos IoT implican adherirse a los verdaderos principios de confianza cero.Eso significa que los gerentes de soluciones de IoT deben adoptar un enfoque de seguridad de múltiples capas para garantizar un ecosistema de IoT resistente.

Adopte la arquitectura de Cero Confianza y opere con una mentalidad de "no confiar en nadie y ningún dispositivo", inspeccione y verifique cada conexión", dijo.

Además de identificar las vulnerabilidades antes de que se conviertan en un problema, Desai advierte que debe estar preparado para interrumpir los ataques en cualquier etapa si los actores de amenazas explotan los dispositivos conectados.

Evitar errores comunes

Un error común que cometen las empresas es adoptar la actitud de que los dispositivos IoT no son objetivos valiosos y, por lo tanto, no representan un riesgo para la seguridad.ya que sus dispositivos IoT no almacenan información sensibleSin embargo, los dispositivos IoT pueden usarse como puntos de entrada a una red o como parte de botnets para ataques más grandes.

Además, los usuarios a menudo asumen que las configuraciones predeterminadas proporcionadas por los dispositivos IoT son seguras.Según Desai.

Los dispositivos IoT necesitan actualizaciones regulares y Zscaler ha encontrado que los usuarios pueden pasar por alto la importancia de actualizar regularmente el firmware y el software de sus dispositivos IoT.

Si bien muchos dispositivos IoT tienen cierto nivel de características de seguridad, no siempre son suficientes para protegerse contra ataques sofisticados.Los usuarios no deben basarse únicamente en medidas de seguridad integradas, sino que deben implementar medidas de seguridad adicionales, como firewalls y cifrado, según la compañía.

Prepararse para futuros ataques

Mirando hacia el futuro, Desai predice que los dispositivos IoT vulnerables aumentarán como un vector de amenaza principal, exponiendo a las empresas a violaciones y nuevos riesgos de seguridad.Esto se debe en parte a la falta de medidas de seguridad estandarizadas por parte de los desarrolladores y fabricantes de dispositivos IoT.

Tal falta de estandarización conduce a vulnerabilidades que los atacantes pueden explotar.

¢Asociado con la adopción y uso generalizados de estos dispositivos, el IoT es un fruto poco probable para obtener ganancias financieras fáciles pero significativas para los atacantes.Esto seguirá llevando a un aumento en los ataques relacionados con IoT en 2024 y más allá., dijo.

Zscaler predice que la fabricación seguirá siendo un objetivo principal para los ataques de IoT, en alrededor del 54,5 por ciento en este estudio, con un promedio de 6,000 ataques por semana.

El IoT de la salud podría estar en riesgo en el futuro

Más allá de la fabricación, el enfoque en industrias como la atención médica será crítico, según el estudio.Los dispositivos IoT e Internet de las Cosas Médicas (IoMT) comúnmente utilizados en los entornos sanitarios representarán riesgos cada vez mayores para el públicoMuchos dispositivos IoMT y la información que manejan pueden afectar la salud, la seguridad personal y la seguridad de las personas.

La industria de la salud procesa algunos de los volúmenes de datos más altos y protege algunos de los datos de los usuarios más sensibles, incluidos los registros médicos e información de procesamiento de pagos.

Más allá de eso, los usuarios de atención médica todavía emplean dispositivos heredados que ejecutan software obsoleto, protocolos antiguos y sistemas operativos no compatibles, todos los cuales sirven como protección débil contra ataques.

La promesa (y amenaza) de la IA

La ampliación de las capacidades de inteligencia artificial (IA) potenciará a los actores de amenazas, ayudando a identificar objetivos y vulnerabilidades en dispositivos conectados.Mientras que las empresas aprovecharán cada vez más la tecnología impulsada por IA para la mitigación proactiva de amenazas, el lado oscuro es este: los actores de amenazas utilizarán herramientas basadas en IA para automatizar los ataques y evadir las medidas de seguridad tradicionales, lo que lleva a ataques de IoT más dirigidos.

Además, se introducirán más controles y mandatos regulatorios para estandarizar las medidas de seguridad de IoT, responsabilizando a los fabricantes de la seguridad de sus productos.

¢Esperar que los estándares de la industria en torno a la seguridad y la privacidad de los usuarios afecten a los fabricantes de dispositivos IoT ¢ las prácticas de desarrollo de seguridad a medida que las amenazas de IoT continúen aumentando en los próximos años,Dice Desai.

Tiempo del Pub : 2024-08-07 14:58:12 >> Lista de las noticias
Contacto
White Smart Co., Limited

Persona de Contacto: Mr. Kenny Huang

Teléfono: +8615914094965

Envíe su pregunta directamente a nosotros (0 / 3000)