Antoinette Hodes es Arquitecta de Soluciones de Check Point para la región EMEA y Evangelista de la Oficina de Check Point del CTO. Ha trabajado como ingeniera en TI durante más de 25 años. Es una firme defensora del cliente, que conecta personas y procesos con tecnología al hacer coincidir las necesidades comerciales de los clientes con soluciones y servicios de seguridad. Antoinette suele dirigir reuniones dentro de la alta dirección y adopta un enfoque orientado a los beneficios. Su objetivo es apoyar a los clientes en sus viajes de transformación digital segura. Antoinette es apasionada y está ansiosa por aprender cuando se trata de tecnología. Misión personal: ¡Hacer de Internet un lugar mejor para nuestros hijos!
En esta entrevista perspicaz y perspicaz, la arquitecta de Soluciones de Check Point, Antoinette Hodes, analiza la seguridad de Internet de las Cosas (IoT), la tecnología de Nano Agentes y el futuro de los dispositivos complejos, conectados y basados en Internet. ¡No te pierdas esto!
Todas las organizaciones entienden el riesgo y el posible impacto que representan los activos de IoT. Las organizaciones perciben la urgencia en torno a la seguridad dedicada de IoT, ya que los activos de IoT no solo están conectados a través de la red local, sino también a instancias en la nube, redes celulares e incluso satelitales. Los límites se están desvaneciendo cuando se habla de"IoT". Y con eso viene un nuevo dilema: ¿quién es responsable del componente de seguridad?
La forma en que se mitigan los ataques realmente depende de la solución de IoT en sí y de la vertical de la que estamos hablando. Las políticas de la empresa tienen definidos requisitos obligatorios de punto final; por ejemplo, el antivirus. La solución puede no tener un número x de actualizaciones atrasadas.
Los activos de IoT a menudo se pasan por alto y no se agregan en absoluto. Piense en impresoras o televisores inteligentes que se conectan a Internet. Esos activos amplían la superficie de ataque de la empresa y ofrecen nuevos vectores de ataque para piratas informáticos/atacantes, lo que deja a la empresa en riesgo.
Eso me lleva a los desafíos actuales de los CISO: cómo trabajar con un presupuesto pequeño, cómo abordar la escasez de personal calificado, cómo definir una estrategia central clara. Con una respuesta insuficiente, su seguridad, activos, reputación, datos, propiedad intelectual y todo lo demás están potencialmente en peligro. Los CISO deben pedirle a la alta dirección que considere el costo de un mayor presupuesto frente a los costos potenciales de una violación de la seguridad y que se asegure de que el personal esté capacitado y tenga las habilidades para administrar entornos complejos. La implementación de soluciones de seguridad con un enfoque en tácticas de prevención y respuesta es una necesidad para la resiliencia.
Me encanta la cita de Robert Mueller, ex director del FBI, quien dijo: "Solo hay dos tipos de empresas: las que han sido pirateadas y las que serán pirateadas."Puedo agregar un tercero, aquellos que han sido pirateados pero aún no lo saben.
Los desafíos y requisitos difieren según el caso de uso. Piense en las necesidades de hardware, software, implementación y mantenimiento desde el punto de vista del proveedor.
El vendedor quiere colocar un producto en el mercado con un costo mínimo y beneficiarse de estar antes en el mercado. Para lograrlo, pueden lanzar productos con bajos niveles de ciberseguridad, lo que se refleja en vulnerabilidades generalizadas y en el aprovisionamiento insuficiente e inconsistente de actualizaciones de seguridad. Los usuarios no tienen visibilidad de los riesgos; no tienen acceso a esta información. A su vez, esto impide que los usuarios elijan productos con propiedades de ciberseguridad adecuadas o que los utilicen de forma segura.
El lanzamiento seguro de un producto depende en gran medida de factores como la madurez, el capital y la preparación del producto de la organización. Durante el desarrollo, la seguridad a menudo no está a la vanguardia del proceso. O no hay suficiente capital para desarrollar activos de IoT "seguros por diseño". Los cambios, parches y actualizaciones para los activos de IoT pueden ser engorrosos y difíciles. Todos los cambios realizados en el sistema (no importa cuán pequeños sean) requieren compilación y pruebas exhaustivas del sistema completo, lo que requiere mucho tiempo y es costoso. Se puede encontrar más información aqui.
Check Point presentó Quantum IoT Protect Nano agent para ayudar a los fabricantes a proteger los dispositivos integrados. Incluye un servicio de evaluación de riesgos y un Nano Agente para incrustar en un dispositivo. Lo que sucede es que los expertos en ciberseguridad de Check Point revisan el producto, realizan una evaluación de riesgos completa y proporcionan al fabricante un Nano Agente, un paquete personalizado que proporciona las mejores capacidades de seguridad. Check Point Nano Agent está diseñado para dispositivos integrados. Requiere solo recursos mínimos y es una solución lista para usar que no requiere cambios de código intrusivos. Al mismo tiempo, sirve como una línea frontal para asegurar el dispositivo. Aseguramos el dispositivo desde adentro.
Veremos regulaciones de ciberseguridad de IoT obligatorias y voluntarias. Las regulaciones ayudarán a mejorar la seguridad de los dispositivos. Incluso las regulaciones voluntarias serán bienvenidas por los fabricantes de IoT, ya que su cumplimiento ayudará a aumentar la confianza de la marca. En general, el desafío de regulación de IoT consta de dos partes. El primero es hacer que los activos de IoT sean resistentes a las amenazas y ataques cibernéticos; la seguridad de IoT en sí. Los ataques a dispositivos IoT pueden afectar masivamente las operaciones críticas, comerciales y gubernamentales, y esto es un riesgo real. El segundo desafío es cómo manejar la información personal, de acuerdo con las reglas y leyes de privacidad.
Si queremos asegurar, como me gusta llamarlo, el Internet de "cualquier" cosa, el software es la solución. Aquí hay un top cinco personal de predicciones de IoT para 2023:
Por último, pero no menos importante, me encanta trabajar con los CISO. Los respeto tanto, ya que son estudiantes para siempre en el panorama de amenazas de seguridad de IoT muy dinámico.
Si su organización necesita reestructurar su estrategia de seguridad de IoT, asegúrese de asistir al próximo evento CPX 360 de Check Point. Regístrese aquí.
Por último, para recibir noticias, prácticas recomendadas y recursos de ciberseguridad de vanguardia en su bandeja de entrada cada semana, regístrese en el CyberTalk.org boletín de noticias.
Post Por qué los CISO necesitan adoptar una estrategia de prevención primero para IoT apareció primero en Charla cibernética.