Noticias

¿IoT aumenta vulnerabilidad de las organizaciones?

¿IoT aumenta vulnerabilidad de las organizaciones?
¿IoT aumenta vulnerabilidad de las organizaciones?

Extreme Networks publicó un estudio sobre riesgos y amenazas que suponen los dispositivos IoT para la seguridad de red. La implantación a gran escala de dispositivos IoT en las empresas está incrementando la vulnerabilidad de las organizaciones frente a ataques cibernéticos.

Un 70% de las organizaciones han manifestado haber sufrido algún intento de hackeo de la red o pirateo de sus sistemas de información. Siendo un dispositivo de red el vector del ataque. A pesar de ello, más de la mitad de las empresas no toman medidas de seguridad más allá de la tradicional política de contraseñas.

En palabras de David Coleman, director de Marketing de Producto de Extreme Networks:

“La adopción de IoT por parte de las organizaciones, junto con el rápido aumento de cloud y edge computing, están expandiendo masivamente la superficie de ataque. Es fundamental que las empresas apuesten por soluciones de seguridad de red de varias capas diseñadas específicamente para la empresa moderna e híbrida”.

De acuerdo al estudio señalado, cerca del 90% de los profesionales no confían en que su red esté totalmente protegida contra ataques y brechas de seguridad. Los profesionales del sector bancario son los más preocupados, seguidos de los del sector sanitario (88%), y de servicios profesionales (86%). Educación y Administración Pública son los ámbitos en los que los profesionales manifiestan menos preocupación.

Por otro lado, las empresas subestiman las amenazas internas. No obstante, el informe 2019 Data Breach Investigations Report realizado por Verizon señala que el uso indebido de credenciales y las malas prácticas internas fueron el principal patrón de incidentes de seguridad de 2019.

La adopción de tecnologías de gestión y control de red como servicio (SaaS) y Cloud se está generalizando: 72% de los profesionales de TI manifiestan interés por migrar a la nube sus soluciones de control de acceso a red.

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba