Microsoft lanzó la tercera edición del estudio Cyber Signals, el cual recaba información de señales maliciosas digitales identificando los principales riesgos y amenazas de ciberseguridad.
En la versión más reciente de Cyber Signals, se destacan las brechas y vulnerabilidades de los sistemas convergentes de TI, es decir, Internet de las Cosas (IoT) y Tecnología Operativa (OT), y se prevé que seguirán creciendo hasta representar 41,600 millones de dispositivos conectados para 2025.
Imagen vía Depositphotos
Tal vez te interese...
Ecommerce: aliado contra la cuesta de enero | PandaAncha.mx
www.pandaancha.mx
Leer artículoPrincipales hallazgos del estudio
- Identificación de vulnerabilidades graves por falta de parches de seguridad en el 75% de los controladores industriales de redes OT.
- Mayor divulgación de las vulnerabilidades graves en equipos de control industrial, creciendo un 78% de 2020 a 2022.
- Arriba de 1 millón de dispositivos conectados visibles corren en software obsoleto.
- China se posiciona como el país desde el que se origina el mayor número de ataques a IoT (38%), seguido por Estados Unidos (19%) e India (10%).
Esta información, recopilada a través de las 43 billones señales maliciosas que Microsoft analiza a diario y la inteligencia humana de sus más de 8 mil 500 expertos, brinda a las empresas de diferentes verticales un panorama más aterrizado del riesgo potencial que enfrentan.
Los dispositivos habilitados para OT e IoT conectados, como cámaras, altavoces inteligentes, o cerraduras y electrodomésticos comerciales, en un futuro también podrían convertirse en puntos de ingreso para los atacantes.
Con esto en mente Microsoft incentiva a los usuarios de IoT/OT a convertirse en defensores de la ciberseguridad con el objetivo de visualizar amenazas cibernéticas locales, aplicar la Confianza Cero e identificar el impacto y riesgos cibernéticos resultantes del incremento en conectividad, malware y espionaje. También se puede implementar el hacking ético.
Imagen vía Depositphotos
El modelo de Confianza Cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza Cero enseña a "desconfiar y comprobar siempre", por lo que cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.
David Atch, Jefe de Investigación de Seguridad de IoT y OT de Microsoft Threat Intelligence, mencionó al respecto:
“Para responder a las amenazas de TI y OT a la infraestructura crítica, las organizaciones deben tener una visibilidad total de la cantidad de dispositivos de TI, OT e IoT en sus empresas, dónde o cómo convergen, y los datos, recursos y utilidades vitales accesibles a través de estos dispositivos”.