10 formas de impulsar la seguridad de IoT en hogares inteligentes
Si su casa está conectada, debe protegerse. Los dispositivos de IoT son la tecnología central detrás de la idea de los hogares inteligentes, y aunque los últimos dispositivos han abordado los parches que hicieron que sus predecesores fueran vulnerables a las violaciones de seguridad, el usuario final todavía tiene la responsabilidad de garantizar que su seguridad de IoT esté actualizada.
Para ayudar, 10 miembros del Consejo de Tecnología de Forbes sugieren pasos clave que los propietarios pueden tomar para proteger sus sistemas de IoT de los ataques, manteniendo sus datos y hogares a salvo de usuarios malintencionados.
1. Instale los últimos parches de seguridad
Asegúrese de que sus dispositivos de IoT tengan instalados los últimos parches de seguridad y vigile de cerca qué puertos están abiertos / expuestos al mundo exterior desde su dispositivo. Esto mantendrá su perímetro bajo control, mientras que los parches de seguridad lo ayudarán a luchar contra las últimas amenazas emergentes en el mercado. Naveen Bachkethi , CBNITS
2. Segmente su red
Suponga que los dispositivos serán pirateados, así que segmente su red con la capacidad de aislar la red, mitigando así el impacto de la explotación de día cero. Agrúpelos para que pueda controlar el acceso a la red por fabricante y uso. Gavin McMurdo , IStreamPlanet
3. Tener una política de contraseña segura
Los dispositivos de IoT suelen ser pirateados debido a contraseñas deficientes o nunca se cambia una contraseña predeterminada. Las contraseñas para acceder a su dispositivo o para conectarse a su red deben ser complejas con un mínimo de 15 caracteres, y para ser más seguro, debe cambiarlas regularmente. Michael Hoyt , Ingeniería de ciclo de vida, Inc.
4. Utilice la autenticación multifactor
Si tiene la opción, use la autenticación multifactor con su dispositivo IoT. La autenticación de dos factores o multifactor requiere que inicie sesión con un segundo código que generalmente se envía a través de un mensaje de texto o correo electrónico. Puede usar esta estrategia para agregar una capa adicional de seguridad a su dispositivo, lo que ayudará a mantener sus datos seguros. Thomas Griffin , OptinMonster
5. Mantenga actualizado su enrutador
Mantenga no solo su dispositivo IoT parcheado y las contraseñas cambiadas regularmente, sino también el enrutador, ya que a menudo es la primera línea de defensa. Ed Adams , innovación en seguridad
6. Adopte un enfoque en capas
Atrás quedaron los días en los que solo necesitaba proteger la puerta de entrada. No hay más puerta de entrada, lo que significa que un enfoque de seguridad en capas es esencial. Utilice herramientas de primer nivel para la supervisión, el registro, el antimalware y la detección de intrusiones. Esté atento a cualquier aumento en el tráfico anormal, ya sea en mensajería, red o uso del sistema, ya que esa es una señal importante de que ha sido pirateado. Maddison Long , CloudOps
7. No utilice la configuración de seguridad predeterminada
Vuelva a verificar que no esté utilizando la configuración de seguridad predeterminada del fabricante. Un error común es que los consumidores simplemente dan por sentado que la configuración predeterminada de Wi-Fi y otros dispositivos conectados es suficiente. Ellos no están. Asegúrese de auditar su configuración predeterminada para asegurarse de que los firewalls y la autenticación multifactor estén activos. Y sobre todo, cambia y fortalece tu contraseña. John Shin , Seguridad RSI
8. Mantener un mapa de acceso global
Dado que los consumidores utilizan más dispositivos y electrodomésticos conectados en el hogar, es importante mantener un “mapa de acceso global” para tener una visibilidad clara de quién tiene acceso a qué. Una vulnerabilidad es que los asistentes de voz están ubicados cerca de puertas o ventanas expuestas mientras controlan acciones críticas como abrir una puerta de garaje o encender un horno. Tarifas Ahmad (Al) , Celitech – Plataforma de datos móviles
9. Cree un correo electrónico de registro independiente
Cree un alias de correo electrónico independiente para todos los registros (en lugar del habitual) y utilícelo. Piense en el “privilegio mínimo” y solo dé acceso a las cosas necesarias para que funcione. Pregúntese: “¿Realmente necesito eso?” La mejor seguridad es “no”. Como le dije una vez a un cliente: “Quiere que este sistema sea totalmente seguro. Entonces no lo saque de la caja”. Thomas Polk , consultores de la vista del Medio Oeste, PC
10. Pregunte al fabricante acerca de SSL / TLS
Pregúntele al fabricante si está utilizando Secure Sockets Layer (SSL) o Transport Layer Security (TLS). Todos estamos familiarizados con los sitios que utilizan certificados de seguridad. Siempre que vea el cambio de HTTP a HTTPS, hay un certificado en juego. Los dispositivos de IoT llaman a un sitio web como lo hace un navegador. El problema es que demasiados dispositivos de IoT llaman a sitios sin suficiente seguridad. Preguntar a los fabricantes sobre SSL / TLS planteará el problema. David Moise , Decide Consulting
Por: Miembro de Expert Panel® Forbes Councils, Consejo de Tecnología de Forbes