Cada uno de estos dispositivos será desconocido para el equipo de TI y, como tal, podría proporcionar un vector a través del cual el malware puede ingresar a la red doméstica de un empleado y luego moverse lateralmente para infectar también la red corporativa. Dado que las empresas no pueden hacer cumplir fácilmente las políticas de seguridad corporativas en los dispositivos que se encuentran fuera de su infraestructura, esto abre las compuertas y aumenta el riesgo de que las empresas sufran ataques como el phishing y el malware.
Además, muchos empleados son naturalmente menos reacios al riesgo en sus entornos domésticos. De buena gana usarán sus dispositivos de trabajo para participar en comportamientos que podrían pensar dos veces en la oficina, como navegar por las redes sociales, comprar o transmitir servicios de entretenimiento. Es posible que no se den cuenta de que este uso de conexiones Wi-Fi inseguras, aplicaciones no autorizadas y navegadores con complementos inseguros tiene el potencial de comprometer toda la red empresarial.
Muchas empresas no se apresuran a regresar a la oficina, de hecho, 58% de los empleados en México trabajará bajo un modelo híbrido después de la pandemia. Con alguna forma de trabajo remoto aquí para quedarse y los dispositivos de IoT listos para continuar proliferando en el futuro (las estimaciones más recientes proyectan que habrá más de 21.5 mil millones de dispositivos de IoT para 2025), si no se abordan estos problemas de seguridad ahora, podría significar un desastre a largo plazo.
Obtener la ventaja
Una de las formas más poderosas en que los equipos de TI pueden proteger su red contra las amenazas de IoT en la sombra es aumentando la visibilidad. Aquí es donde el seguimiento de DNS (sistema de nombres de dominio) puede ayudar. Como uno de los primeros servicios que utilizan los dispositivos cuando se conectan a una red, el DNS sabe exactamente lo que hace cada dispositivo de IoT y proporciona un punto de vista de toda la organización a través de un grupo masivo de datos forenses. No depende de que un dispositivo esté autorizado o sea conocido por TI. En cambio, DNS simplemente necesita un dispositivo para acceder a Internet.
Con DNS, DHCP e IPAM, las empresas pueden abordar muchos de los desafíos de IoT que acompañan a nuestro panorama actual de trabajo remoto. Estas tecnologías, pues pueden identificar amenazas en las primeras etapas, identificar máquinas comprometidas y correlacionar eventos dispares relacionados con el mismo dispositivo.
Al proporcionar una vista actualizada de todos los dispositivos conectados a una red, independientemente de la ubicación, disminuyen parte de la tensión que soportan los profesionales de TI. Y ayudar a los equipos a automatizar el aprovisionamiento de servicios de seguridad en puntos finales remotos, lo que elimina la necesidad de enviar dispositivos de un lado a otro para parches en el sitio y permite a las organizaciones proteger a los usuarios que trabajan desde casa.
A medida que las empresas de todas las formas y tamaños se vuelven cada vez más remotas y sin fronteras, la amenaza de IoT nunca ha sido más real. Defenderse desde el borde de la red debe ser una prioridad para todos los equipos de seguridad que avanzan. El uso de servicios DNS, DHCP e IPAM dará a las organizaciones la ventaja protegiendo sus redes y a sus empleados, sin importar desde dónde estén basados.
Por: Iván Sánchez Texto recuperado el 15 de febrero del 2022 de prensariotila.com




