El ‘Shadow IoT’ se convierte en uno de los principales riesgos empresariales

Abr 16, 2020 | Blog

identidad digital

Uno de los peligros más importantes que encierra el mundo digital para las empresas pasa por el Shadow IoT, que no es otra cosa que el uso que se da a los dispositivos personales de los empleados y que escapan del control de los departamentos de informática y seguridad. Así lo revela un estudio de Zscaler, que pone de relieve que hay una línea cada vez más difusa entre las oficinas y los hogares, lo que está provocando que las redes corporativas sean menos seguras, ya que de por sí, estas tienen que lidiar con los problemas que generan sus propios terminales de recolección de datos y control.

Así, el análisis de la compañía hay mostrado que se genera una gran cantidad de tráfico empresarial generado por aparatos como asistentes digitales domésticos, televisores inteligentes, relojes o incluso sistemas multimedia automotrices. De hecho, el 83% de todas las conexiones del Internet de las cosas en línea se han enviado en texto plano, según el estudio. Es decir, sin el protocolo SSL, ya que los usuarios tienden a ser menos seguros por lo que se aumenta el tráfico de riesgo en las redes de las compañías.

Este problema es similar al que ya se experimentó hace años, cuando explotó el fenómeno BYOD (Bring Your Own Device) y que dejó patente que las redes de las empresas no estaban preparadas para una afluencia tan grande de nuevos endpoints, lo que provocó urgencias por desarrollar nuevas formas de protección. Pero, el problema se ha agravado. Anteriormente los empleados utilizaban smartphones para acceder a los recursos corporativos y almacenar datos confidenciales de una manera ciertamente insegura. Ahora, se usan estas redes para conectarse a todo tipo de dispositivos inseguros y con actividades de lo más variopintas, como controlar la cámara de seguridad de un hogar particular.

Para aprovecharse de estas vulnerabilidades, los ciberdelincuentes pueden buscar credenciales de inicio de sesión en todo este tipo de comunicaciones de texto sin formato para obtener acceso a otros sistemas o, simplemente para dar de alta a estos dispositivos inseguros en botnets.

Fuente: https://cso.computerworld.es/

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...