Seguridad física el blanco de los ciberdelincuentes

Share:

Cámaras de vigilancia, lectores de control de acceso y paneles de alarma son dispositivos IoT que ejecutan software y tienen vulnerabilidades que aprovechan los atacantes.

Genetec realizó una encuesta a profesionales de seguridad física y destacó que 67% de los encuestados planea mejorar su estrategia de ciberseguridad.

Gigi Agassini, gerente de área de desarrollo de negocios para Genetec México, dijo que la preocupación por los ciberataques aumentó, y las empresas tuvieron que enfrentarse a un aumento del riesgo.

Además, en el informe mundial que realizó la compañía sobre el estado de seguridad físicaúnicamente 31% de los usuarios priorizaban las iniciativas de ciberseguridad.

La industria 4.0 es víctima de ciberdelincuencia. El 31% de los profesionales de seguridad sufrió ciberataques a tecnologías operativas.

Seguridad física la más afectada

Las soluciones de seguridad física también son el punto de entrada que los ciberdelincuentes utilizan para acceder a las redes de las empresas de manufactura.

Agassini explicó que pareciera contradictorio que las herramientas de seguridad física sean el foco de un ciberataque, pero dispositivos como cámaras de vigilancia, lectores de control de acceso y paneles de alarma son dispositivos IoT.

Por lo que, los dispositivos son pequeños ordenadores capaces de ejecutar software y contener vulnerabilidades de ciberseguridad que los atacantes pueden explotar.

Te interesa leer: Genetec acelera su crecimiento en México

Los profesionales de seguridad física deben mantener comunicación con los de seguridad de la información, acordar limites de seguridad y mitigar los ciberataques.

Es importante establecer mejores prácticas de ciberseguridad

Como resultado del informe de Genetec, casi dos tercios de los encuestados sobre seguridad física habían acelerado algo o mucho su estrategia en la nube durante la pandemia.

Por último, la clave para evitar ataques cibernéticos es:

  • Invertir en los conocimientos adecuados
  • Garantizar que se prioricen las mejores prácticas
  • Integrar únicamente dispositivos de confianza en la red.