Hablamos con Allen Storey, Director de productos de la empresa de seguridad cibernética Intercede, sobre las amenazas inherentes a la Internet de las cosas y los pasos que deben tomarse para proteger a los consumidores y las empresas contra ellos..

TechRadar Pro: ¿Cuáles son las principales oportunidades y amenazas del IoT??

Allen Storey: Las oportunidades son casi infinitas..

A medida que más y más dispositivos se conecten, su capacidad de interactuar de manera más inteligente permitirá la provisión de servicios nuevos y más personalizados, por ejemplo. Monitoreo de mi salud a través de tecnología portátil o control de mi sistema de calefacción, iluminación y seguridad de mi teléfono.

Algunas de estas tecnologías ya están surgiendo (solo mire a Hive), pero a medida que las cosas se vuelven más inteligentes y más conectadas, saldrán de sus silos (es decir, solo se comunicarán con su propio servicio) y comenzarán a comunicarse entre sí..

Imagínese que mi refrigerador inteligente le dice a mi auto-auto que me he quedado sin café y me redirige a un supermercado camino del trabajo a casa para comprar algo. El mundo habilitado por big data apenas ha comenzado.!

Las principales oportunidades van de la mano con las principales amenazas. A medida que las cosas se conectan, aumenta la oportunidad de secuestrarlos con propósitos nefarios..

Ser capaz de enviar a mi hijo una llave electrónica a su teléfono para dejarlo entrar en la casa sería beneficioso en aquellas ocasiones en las que ha perdido / olvidado su llave. Sin embargo, debo asegurarme de que solo puedo enviar una clave y solo mi hijo puede recibirla y usarla, de lo contrario se convertirá en un blanco fácil para los ladrones..

La mayor amenaza en línea en este momento es el robo de identidad. Dentro de la IoT, esa amenaza se extenderá al robo de identidad de un dispositivo y de una persona. Imagine que el dispositivo está protegiendo un elemento de la infraestructura nacional crítica, como una estación de energía ... por lo tanto, las amenazas se extienden más allá de las que presenta el delincuente ocasional a aquellas de mayor preocupación, como la delincuencia organizada y el terrorismo..

TRP: ¿Quién está a cargo de regular y establecer estándares dentro de la IoT? Seguramente sin un solo cuerpo centralizado, como la GSMA en el espacio de telecomunicaciones, nunca podrá haber uniformidad?

COMO: Internet no tiene una autoridad reguladora única, pero eso no significa que no pueda haber estándares. Internet en sí es un buen ejemplo de cómo múltiples servicios y dispositivos pueden comunicarse a través de una red común que nadie posee.

Varios de los principales actores de la industria ven el beneficio de proteger Internet y han formado alianzas para intentar establecer estándares de proveedores independientes en esta área (por ejemplo, la alianza FIDO con miembros como Google, Microsoft, MasterCard, Samsung, Paypal, Visa e Intercede). Combinado con iniciativas gubernamentales como el US NSTIC (Esquema Nacional para Identidades de Confianza en el Ciberespacio), todo esto demuestra que tanto la industria como el gobierno tienen un deseo y un interés mutuo en brindar soluciones..

TRP: ¿Cómo puedes asegurar el IoT??

COMO: Esta es una pregunta de peso pesado con múltiples partes para la respuesta mejor proporcionada por los especialistas en cada área, de ahí la necesidad de colaboración dentro de la industria..

Intercede cree que un punto de partida debe ser saber quién o qué se está conectando en realidad es lo que dicen ser. Esto se logra idealmente por medio de una identidad digital resistente a la manipulación indebida que puede verificarse electrónicamente en línea.

TRP: ¿Cree que los consumidores y las empresas son conscientes de las amenazas a la seguridad representadas por el IoT? ¿De quién es el trabajo de educar a los consumidores / empresas sobre el IoT en general? Gobierno, organizaciones individuales, o es responsabilidad del individuo.?

COMO: Es difícil mirar un sitio de noticias sin ver otra historia de una organización importante que ha sido pirateada o se han filtrado las contraseñas, y creo que el público está empezando a comprender que las contraseñas por sí solas ya no son suficientes.

  • Hemos elegido las mejores soluciones de protección contra robo de identidad de 2018.