TENDENCIAS | Noticias | 16 MAR 2020

El 'Shadow IoT' se convierte en uno de los principales riesgos empresariales

Se ha creado una línea cada vez más difusa entre el uso de los dispositivos personales y los domésticos en las redes empresariales, lo que genera serios problemas de seguridad, según Zscaler.
identidad digital
Redacción

 

Uno de los peligros más importantes que encierra el mundo digital para las empresas pasa por el Shadow IoT, que no es otra cosa que el uso que se da a los dispositivos personales de los empleados y que escapan del control de los departamentos de informática y seguridad. Así lo revela un estudio de Zscaler, que pone de relieve que hay una línea cada vez más difusa entre las oficinas y los hogares, lo que está provocando que las redes corporativas sean menos seguras, ya que de por sí, estas tienen que lidiar con los problemas que generan sus propios terminales de recolección de datos y control.

Así, el análisis de la compañía hay mostrado que se genera una gran cantidad de tráfico empresarial generado por aparatos como asistentes digitales domésticos, televisores inteligentes, relojes o incluso sistemas multimedia automotrices. De hecho, el 83% de todas las conexiones del Internet de las cosas en línea se han enviado en texto plano, según el estudio. Es decir, sin el protocolo SSL, ya que los usuarios tienden a ser menos seguros por lo que se aumenta el tráfico de riesgo en las redes de las compañías.

Este problema es similar al que ya se experimentó hace años, cuando explotó el fenómeno BYOD (Bring Your Own Device) y que dejó patente que las redes de las empresas no estaban preparadas para una afluencia tan grande de nuevos endpoints, lo que provocó urgencias por desarrollar nuevas formas de protección. Pero, el problema se ha agravado. Anteriormente los empleados utilizaban smartphones para acceder a los recursos corporativos y almacenar datos confidenciales de una manera ciertamente insegura. Ahora, se usan estas redes para conectarse a todo tipo de dispositivos inseguros y con actividades de lo más variopintas, como controlar la cámara de seguridad de un hogar particular.

Para aprovecharse de estas vulnerabilidades, los ciberdelincuentes pueden buscar credenciales de inicio de sesión en todo este tipo de comunicaciones de texto sin formato para obtener acceso a otros sistemas o, simplemente para dar de alta a estos dispositivos inseguros en botnets.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios