IoT: seguridad a nivel de red

¿Sabes qué es una botnet? ¿Te suena el nombre de Mirai?
Te lo cuento.
Una botnet es una red de dispositivos zombies que han sido infectados por un malware, dispositivos listos para ser usados en favor de alguna actividad ilícita.
Mirai fue una botnet que infectaba a los dispositivos IoT. Consiguió centenares de miles de dispositivos IoT bajo su control, cosa que se aprovechó para lanzar un ataque contra un “College” de Estados Unidos. Dejándolo sin servicio durante 54 horas. Se trata de uno de los ataques más importantes de la historia de Internet.

IoT: device-level security

It is highly likely that you have at some point purchased a home monitoring device connected to the Internet, such as an IP camera. And I’m also pretty sure you didn’t change the default password.
Such small devices are still computers that have been manufactured a long time ago and have been waiting on the shelf for months to be sold. At best, they are products that offer upgrades, but this is not the norm.

IoT: seguridad a nivel de dispositivo

Es altamente probable que alguna vez hayas comprado un dispositivo de control doméstico conectado a Internet, como puede ser una cámara IP. Y también estoy bastante seguro que no cambiaste la contraseña que llevaba por defecto.
Este tipo de dispositivos pequeños no dejan de ser ordenadores que han sido fabricados hace tiempo y que han estado esperando en alguna estantería durante meses para ser vendidos. En el mejor de los casos son productos que ofrecen actualizaciones, pero no es lo usual.

Security responsibilities in Cloud Computing

The vast majority of data from IIoT solutions end up in the cloud. And in the cloud, there are a variety of important services, each with its own specifications.
Today I am going to talk to you about the degree of responsibility for each of these services, to see what depends on you and what depends on the contracted provider.
In the graph I have summarised it by colour: in orange everything that depends on you, the customer. In grey, everything depends on the supplier.
To start with, we see the typical cloud services at the top of the image: IaaS (infrastructure as a service), PaaS (platform as a service), and SaaS (software as a service). We also see that from left to right, we have less and less responsibility for service.

Responsabilidades de seguridad en el Cloud Computing

La gran mayoría de los datos de las soluciones IIoT acaban en la nube. Y en la nube, existen una variedad de servicios importante, cada uno con sus especificaciones.
Hoy te voy a hablar del grado de responsabilidad de cada uno de estos servicios, para ver qué es lo que depende de tí y qué es lo que depende del proveedor contratado.
En el gráfico lo he resumido por colores: en naranja todo lo que depende de tí, del cliente. En gris, todo lo que depende del proveedor.
De entrada, vemos los servicios típicos de la nube en la parte superior de la imagen: IaaS (infraestructura como servicio), PaaS (plataforma como servicio) y SaaS (software como servicio). También vemos que de izquierda a derecha, cada vez tenemos menos responsabilidad en el servicio.

Weaknesses in IIoT

Controlling the entire IIoT architecture is no easy task. But it is by no means impossible. And we would agree that it is vital to keep it under control.
It should be borne in mind that there are many security threats. In fact, there are so many types of architectures that talking about threats, in general, is complicated.

Puntos débiles en IIoT

Controlar toda la arquitectura IIoT no es una tarea fácil. Pero no es para nada imposible. Y estaremos de acuerdo en que es vital tenerla controlada
Hay que tener en cuenta que las amenazas de seguridad son muchísimas. De hecho hay tantos tipos de arquitecturas que hablar de amenazas en general es complicado.

Cybersecurity incidents in ICS

Did you know that 8 out of 10 cybersecurity incidents in ICS (industrial control systems) are unintentional?
Contrary to what most people think, very few cyber security incidents are caused by hackers.
In fact, hackers cause only 10%, and together with another 10% caused by disgruntled employees, they represent intentional incidents.
And what are the 80% of unintentional incidents?

Incidentes de ciberseguridad en ICS

¿Sabías que 8 de cada 10 incidentes de ciberseguridad en los ICS (sistemas de control industriales) son no intencionados?
Al contrario de lo que piensa la mayoría de la gente, son muy pocos los incidentes de ciberseguridad provocados por hackers.
De hecho, los hackers provocan solo el 10%, y junto con otro 10% que los producen los empleados disgustados, representan los incidentes intencionados.
¿Y el 80% de incidentes NO intencionados qué son?

¡Suscríbete a mi newsletter!






Marketing permission: I give my consent to oriolrius.me to be in touch with me via email using the information I have provided in this form for the purpose of news, updates and marketing. What to expect: If you wish to withdraw your consent and stop hearing from us, simply click the unsubscribe link at the bottom of every email we send or contact us at oriol+mailing@oriolrius.me. We value and respect your personal data and privacy. To view our privacy policy, please visit our website. By submitting this form, you agree that we may process your information in accordance with these terms.