Por Rick Vanover, Director Senior de Estrategia de Producto en Veeam.
El uso del Internet de las cosas (IoT) ha aumentado rápidamente en los sectores públicos y privados, esto ha llevado al Congreso de Estados Unidos a aprobar leyes centradas en el uso de estos dispositivos. Asimismo, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) y los Institutos Nacionales de Normas y Tecnología (NIST) han publicado directrices para los miles de fabricantes de dispositivos IoT. Estas recomendaciones cubren las características y protecciones necesarias, tales como garantizar que los dispositivos IoT se identifiquen en las redes a medida que se conectan.

A pesar de ello, las directrices y normativas estadounidenses sobre IoT siguen siendo nada más que un mosaico, y los organismos tendrán que tomar otras medidas para garantizar que los datos que introducen en la red están respaldados y protegidos, ya que los atacantes se aprovechan cada vez más del IoT.
Hay medidas que los organismos pueden tomar ahora mismo, trabajando con lo que ya tienen, para situarse en la mejor posición de defensa ante las amenazas que enfrentan los millones de dispositivos conectados a redes federales con el fin de mantener a salvo los datos en caso de una infracción.
Conozca sus puntos de acceso a los datos
Con los presupuestos federales sometidos a un escrutinio cada vez mayor, los organismos necesitan sacar el máximo partido de sus fondos para TI y ciberseguridad. Afortunadamente, para algunas tareas imprescindibles, ni siquiera se necesita presupuesto.
Para comprender mejor la postura de seguridad actual de un organismo, es esencial profundizar y descubrir todos los dispositivos que tienen acceso a la red. IoT incluye cualquier dispositivo que pueda conectarse a una red, desde sensores en vehículos hasta termostatos de edificios. Una reciente encuesta de la GAO informó que los organismos están utilizando IoT internamente para controlar o supervisar los equipos y el acceso a las instalaciones y realizar un seguimiento de los activos físicos, como los vehículos de la flota y otros bienes. Externamente, los dispositivos IoT se están utilizando para tareas como la supervisión de la calidad del agua y el control de los buques en las esclusas de las vías navegables.
Teniendo en cuenta los usos internos y externos del IoT federal, se logra ver que hay millones de dispositivos flotando por el mundo con acceso a las redes y datos federales. La mayoría de ellos son conocidos por los equipos de TI de las agencias que los supervisan, pero algunos han pasado desapercibidos. Esto puede deberse a varias razones, como el cambio de funciones de un empleado o la finalización de un proyecto sin la descarga adecuada de los dispositivos utilizados en esas situaciones en particular.
Las agencias deben descubrir, clasificar y evaluar continuamente los dispositivos de sus redes. Las soluciones de gestión de activos cibernéticos pueden recopilar este tipo de datos en tiempo real, lo que facilita a los equipos informáticos federales la tarea de mitigar el riesgo que traen los dispositivos no autorizados.
Desarrolle un sólido plan de contingencia
Es imposible detener todos los ataques a los dispositivos IoT, por lo que, para tener una postura cibernética sólida, contar con un sólido plan de contingencia y copia de seguridad es fundamental. A menudo, los dispositivos IoT secuestrados se utilizan como vehículos para acceder a los activos de red y pueden provocar que una simple falla se convierta en un peligroso y posiblemente costoso ataque de ransomware en el que los datos se toman como rehenes a cambio de dinero.
Con tantos dispositivos conectados a Internet, prevenir por completo esta posibilidad es casi imposible. Sin embargo, los equipos informáticos federales pueden tomar medidas para garantizar que sus datos sigan estando disponibles en caso de un ataque de ransomware o pérdida de datos.
Ante todo, los organismos deben establecer una sólida estrategia de copias de seguridad y planes de contingencia que evolucionen en la medida que lo hace el panorama de amenazas. Estos planes no son una tarea que solo se realiza una vez. Deben ser documentos vivos que reflejen evaluaciones de amenazas casi en tiempo real. Las estrategias, a medida que evolucionan, ayudarán a los organismos a recuperar los datos de forma rápida y segura, al tiempo que contribuyen a mitigar futuros ataques.
La práctica hace al maestro: las agencias deberían practicar los pasos que deben dar al producirse un ataque de ransomware. Al practicar, los equipos de TI pueden identificar posibles retos o lagunas en el plan y los empleados comprenderán mejor su papel en caso de que se produzca una falla.
Cuando se trata de hacer copias de seguridad, asegurarse de que se hagan correctamente se puede simplificar si se sigue la regla «3-2-1-1-0». La regla exige al menos tres copias de los datos más importantes, en al menos dos tipos diferentes de soportes, con al menos una de estas copias fuera de las instalaciones y otra “offline”. Por último, debe haber cero errores al realizar las pruebas automatizadas de las copias de seguridad y la verificación de la recuperabilidad.
Los dispositivos IoT ofrecen grandes posibilidades, pero también pueden ampliar la puerta de entrada de un atacante a valiosos datos federales. Aunque la seguridad de los datos en un mundo de conexiones IoT puede parecer desalentadora, no es imposible de afrontar. Con un conocimiento completo de la red y sólidas estrategias básicas de protección de datos, los organismos pueden proteger sus dispositivos y, a su vez, hacer que sea mucho más difícil para los ciberdelincuentes infiltrarse en las redes gubernamentales.