Pulsa el botón fácil para obtener la seguridad de Gmail de tu organización

Hace quince años, Google lanzó Gmail. El servicio basado en web tiene ahora 1.500 milones de usuarios al mes . Además de ser el servicio de correo electrónico personal más popular, Gmail también es un componente clave de G Suite para las organizaciones.

Una de las muchas razones de la popularidad de Gmail es su seguridad. Google utiliza varios motores antivirus para ayudar a identificar el malware que puede pasar desapercibidos por las firmas antivirus. Las funciones de autenticación, como la verificación en dos pasos y el inicio de sesión único, y las políticas de seguridad del correo electrónico como la aplicación de transporte seguro (TLS), también se ofrecen dentro de Gmail/G suite.

Hay otro aspecto de la seguridad que está evolucionando y es difícil de detectar. El Business Email Compromise (BEC) y el malware desconocido/zero-days son los principales peligros que amenazan a los usuarios de correo electrónico de todo el mundo. La seguridad básica incluida con G Suite está diseñada para proteger contra el malware conocido, que solo representa el 5% del malware. Es crucial tener en cuenta las herramientas de terceros para proteger a las organizaciones del otro 95% del malware y otros tipos de amenazas del correo electrónico.

Trend Micro Cloud App Security ahora protege Gmail dentro de G Suite, además de Google Drive. Es un servicio basado en API que protege a Gmail, Microsoft® Office 365™ Exchange™ Online y otros servicios de intercambio de archivos en la nube. Utilizando múltiples técnicas avanzadas de protección contra amenazas, actúa como una segunda capa de protección después de que los correos electrónicos y los archivos han pasado por el escaneo de G Suite/Office 365. En 2018, Cloud App Security detectó 8,9 millones de amenazas de correo electrónico de alto riesgo no detectadas por la seguridad de Office 365.

Trend Micro Cloud App Security protege a Gmail de tres tipos de amenazas:

  1. Malware desconocido/zero-days: G Suite/Gmail utiliza motores antivirus para detectar malware conocido. Como segunda capa de filtrado, Trend Micro Cloud App Security detecta el malware desconocido mediante múltiples técnicas avanzadas (por ejemplo, antimalware basado en machine learning, detección exploits de documentos y análisis de comportamiento mediante sandboxes). De hecho, la tecnología Sandbox de Trend Micro ha sido recomendada por NSS Labs durante 5 años consecutivos.
  2. Ataques de BEC: El tipo más común de ataque BEC es el fraude del CEO -un correo electrónico que se hace pasar por el CEO pide a un empleado que realice una transferencia bancaria, generalmente a una cuenta en el extranjero. Los ataques BEC son difíciles de detectar ya que los ciberdelincuentes utilizan la ingeniería social para engañar a los usuarios, y no hay archivos adjuntos ni URL maliciosas en el email. Gmail protege contra los correos electrónicos entrantes que falsifican tu dominio, que es una táctica común utilizada por los mensajes de BEC. Una vez que el correo electrónico pasa el análisis de Google, Trend Micro Cloud App Security utiliza la inteligencia artificial para detener el fraude por correo electrónico y realizar un análisis de autoría único comprobando el estilo de escritura de los usuarios con perfiles altos. Los ataques BEC, simples pero difíciles de atrapar, requieren una defensa en varias capas para obtener la mejor protección.
  3. Amenazas ya existentes en su organización: Para las amenazas que han pasado a través de las medidas de seguridad de una organización, es crítico ser capaz de realizar su descubrimiento y la reparación. Trend Micro Cloud App Security ofrece una función de análisis manual única que permite a los administradores escanear y proteger los buzones de correo de Gmail y las unidades de Google Drive on-demand. La capacidad de escaneo manual está disponible en Drive ahora y estará disponible en Gmail en julio de 2019.

Trend Micro Cloud App Security es la solución sencilla que se implementa en cuestión de minutos, no requiere enrutamiento de registros MX y es transparente para los usuarios. Obtenga una versión de prueba gratuita ahora para ver cuántas amenazas están pasando por su entorno G suite.

 

La belleza del caos: elevar la ciberseguridad a una forma de arte – (Parte II)

El arte y la ciberseguridad no son dos mundos que suelan compartir la misma órbita. Pero en Trend Micro creemos que existe una visión, un dominio de la habilidad y una pasión que los une a ambos. Se trata de un enfoque en el que hemos estado trabajado durante las tres últimas décadas para perfeccionarlo, ya que han surgido serias barreras que desafían los esfuerzos de TI para dar soporte al negocio.

Esto nos permite ofrecer las soluciones y la información que los equipos de TI necesitan para dar a las empresas la confianza necesaria para impulsar la innovación y el crecimiento digital.

Noches de insomnio para los CISO

Como ya se explicó en la primera entrega de esta serie de dos partes, hoy en día vivimos en un mundo caótico en el que los equipos de TI deben enfrentarse a un enemigo cada vez más ágil y determinado, mientras que la complejidad tecnológica va en aumento. A medida que la infraestructura ha evolucionado, y la conectividad y la movilidad han aumentado, la superficie de ataque de las empresas se ha ampliado, creando múltiples puntos débiles para que los hackers puedan atacarlos. Pero no son solo los hackers los que mantienen el desvelo nocturno de los responsables de seguridad TI.

También deben tener en cuenta otros desafíos como:

Una creciente carga de cumplimiento normativo: el GDPR supuso un cambio global cuando entró en vigor el 25 de mayo de 2018, a pesar de tratarse de un reglamento europeo. Esto trajo consigo un nuevo enfoque sobre los consumidores y la privacidad de los datos en general, otorgándoles nuevos poderes sobre sus datos personales y obligando a las organizaciones que los manejan a ser más transparentes y responsables en la forma en que lo hacen. Lo más importante es que las multas máximas del 4% de la facturación anual global o de 20 millones de euros (23 millones de dólares), lo que sea más alto, por una brecha de datos y una multa adicional del 2% o 10 millones de euros (11,5 millones de dólares) por informar sobre el incumplimiento han llamado finalmente la atención de las juntas directivas. El GDPR subió el listón a nivel mundial y podría ser seguido a la larga por una legislación similar en Estados Unidos. Pero también ha ejercido presión sobre los CISO que ya cargan con un complejo mosaico de mandatos de cumplimiento normativo en múltiples regiones.

Escasez crónica de habilidades y capacidades: mientras los tipos malos solo tienen que tener suerte una vez, los white hats que tienen la tarea de detenerlos se enfrentan a un trabajo mucho más duro tratando de predecir de dónde pueden llegar los ataques y mitigar el riesgo de manera efectiva. Esto se hace aún más desafiante por el hecho de que muchas organizaciones están luchando para reclutar suficientes profesionales de seguridad cualificados. Una escasez mundial estimada de casi tres millones de trabajadores de la industria incluye hoy en día a casi 500.000 en Norteamérica, y la cifra está creciendo constantemente. La automatización y la inteligencia artificial pueden ayudar a cubrir algunas de las grietas, pero estas herramientas no pueden resolver el problema subyacente.

Exceso de herramientas: otro impacto no deseado de la creciente complejidad de TI ha sido una explosión en el número de herramientas que los equipos de seguridad se ven obligados a gestionar. Según la firma analista ESG Research, la mayoría de las empresas utilizan hoy en día más de 25 herramientas de seguridad diferentes. Esta abundancia de herramientas no ayuda a nadie, especialmente a las organizaciones que ya se esfuerzan por gestionar la complejidad de las TI con recursos humanos limitados.

El arte de la ciberseguridad

En primer lugar, está claro que las organizaciones deben centrarse en invertir estratégicamente para hacer que el negocio sea más resistente como camino hacia el crecimiento y el éxito. Con un partner de seguridad que permita a la organización prepararse, resistir y recuperarse rápidamente de las amenazas, la ciberseguridad puede convertirse en una forma de arte, liberando a la organización para ir más lejos y hacer más.

La capacidad de Trend Micro para orquestar nuestra combinación única y probada de visión de futuro, con una estrategia de seguridad intergeneracional (XGen™) y un equipo humano apasionado nos permite hacer de la ciberseguridad una forma de arte. Siempre con la vista puesta en el futuro y apostando por la tecnología, nuestra visión nos ha permitido ser pioneros en asegurar la virtualización, la nube híbrida y los contenedores, ayudando a nuestros clientes a aprovechar los nuevos entornos de forma temprana y segura. Nuestra división de investigación global, Trend Micro Research, analiza las amenazas y los retos de hoy y del mañana, junto con las vulnerabilidades a través de Zero Day Initiative, con un enfoque en el impacto positivo tanto en las soluciones de Trend Micro como en la industria en general. La seguridad de XGen™ es una estrategia intergeneracional que ofrece soluciones inteligentes, optimizadas y conectadas para la protección de usuarios, clouds híbridas y redes. Y nuestro apasionado equipo de profesionales trabaja las 24 horas del día y en todo el mundo para proporcionar la experiencia, los conocimientos y el pensamiento creativo que necesitamos para proteger a nuestros clientes. Esa pasión se extiende al mundo en general, con una cultura de dar y difundir el conocimiento de la seguridad inherente a nuestra estrategia de responsabilidad social corporativa.

Con más de tres décadas de experiencia, Trend Micro se centra en hacer que el mundo sea seguro para el intercambio de información digital. Nuestro enfoque para hacer esto se ha elevado a una forma de arte, enfocado en ayudar a organizaciones como la suya a ser más resistentes y tener la libertad de ir más lejos y hacer más en este mundo impredecible y caótico.

Para obtener más detalles sobre cómo hacer algo atractivo y bello de la ciberseguridad, visite: www.TheArtofCybersecurity.com

 

La belleza del caos: elevar la ciberseguridad a una forma de arte (Parte I)

¿Cuántos de ustedes pueden recordar cómo era administrar la seguridad de TI hace 10 años? ¿Qué tal hace dos décadas? La verdad es que el panorama de aquel entonces era tan diferente que cualquier comparación con el actual es un poco injusta. Sin embargo, las comparaciones son útiles en un aspecto clave: para enseñarnos lo complejo y caótico que es el mundo de las TI que nos rodea hoy en día. Dar sentido a este caos y dominar las amenazas que han surgido de la creciente complejidad es lo que Trend Micro ha estado haciendo durante no una o dos, sino tres décadas.

Hemos recorrido un largo camino

¿Por qué ha aumentado tanto la complejidad de las TI en los últimos 30 años? Gran parte de ello puede atribuirse a tres tendencias interrelacionadas: la conectividad, la movilidad y la evolución de la infraestructura. En 1988, cuando se fundó Trend Micro, no existía el Internet de las Cosas (IoT), de hecho, apenas existía un Internet del que hablar. Los primeros navegadores web aún no se habían inventado, y la elección de la infraestructura informática consistía en gran medida en mainframes o en nuevas arquitecturas cliente-servidor. Para los equipos de TI, las nubes seguían siendo esas cosas blancas y esponjosas en el cielo, mientras que los teléfonos móviles de tamaño bolsillo apenas servían para hacer un trabajo y solo uno: llamadas de voz.

Avanzamos rápido hasta hoy y vemos que vivimos en un mundo en el que miles de millones de dispositivos inteligentes conectados a Internet se comunican entre sí, a menudo sin que medie ningún tipo de interacción humana. Se estima que habrá 75.000 millones de ellos en el mundo en 2025, haciendo que seamos más sanos y felices, que nuestras ciudades más inteligentes y nuestros negocios más ágiles, innovadores y productivos. Mientras tanto, la infraestructura de TI ha avanzado mucho desde los días del modelo cliente-servidor para incorporar la virtualización, la nube híbrida y ahora los contenedores y las arquitecturas sin servidor. Para 2020, se prevé que el 80% de las cargas de trabajo estarán virtualizadas, el 92% de las organizaciones utilizará la nube, el 78% empleará contenedores y el 20% no tendrá servidores. Combinado con una conectividad fiable y de alta velocidad, el efecto logrado ha sido que se ha desencadenado un crecimiento impulsado por la innovación, un desarrollo ágil y centrado en el cliente y, como ya se sabe, la complejidad de las TI.

Por si fuera poco, una Cuarta Revolución Industrial que combina todo lo anterior más la robótica, la Inteligencia Artificial (IA), la automatización, el big data y otras promesas para impulsar aún más la eficiencia de los procesos, revela nuevos conocimientos y anuncia sorprendentes avances en una variedad de campos.

Las amenazas están en todas partes

El efecto acumulativo de toda esta innovación ha sido expandir la superficie de ataque corporativa a un tamaño nunca antes visto. Una organización típica puede ejecutar miles, si no decenas de miles de terminales móviles y de IoT, cuentas cloud, contenedores y máquinas virtuales (VM), por ejemplo. Muchos departamentos de TI están tan abrumados que no pueden mantener toda esta infraestructura parcheada y segura.

Para empeorar las cosas, durante las últimas tres décadas los tipos malos también han estado innovando, y en muchos casos, a un ritmo mucho más rápido. En la actualidad, cuentan con el respaldo de una vasta economía clandestina cuyo valor se estima en 1,5 billones de dólares, que les proporciona todas las herramientas y conocimientos que necesitan para lanzar ataques, así como un mercado ya creado en el que vender su botín. En la mayoría de los casos, esto significa datos, el alma de la economía digital. De hecho, gran parte de ella se está creando cada segundo, lo que hace que a las organizaciones les resulte cada vez más difícil saber cuánto tienen, qué es lo que vale la pena proteger y cuál es la mejor manera de hacerlo.

Los ciberdelincuentes, por otro lado, apenas están empezando. Trend Micro bloqueó 48.000 millones de amenazas solo en 2018. Han continuado evolucionando y mejorando sus técnicas para producir a lo largo de los años amenazas tan diversas como: troyanos bancarios, ransomware, ataques de Business Email Compromise (BEC) y malware de criptominado. Y la innovación continúa: en 2018 bloqueamos 5.000 millones de amenazas que nunca antes se habían visto. Las tácticas de malware sin archivos, el uso de malware firmado digitalmente, los tipos de archivos inusuales y el secuestro de cuentas de correo electrónico a través de la ingeniería social están teniendo mucho éxito. En el futuro predecimos que utilizarán la IA para perfilar y apuntar a las empresas de forma aún más eficaz.

Encontrar una solución sofisticada, incluso atractiva, para todo este caos y complejidad de TI puede parecer una tarea imposible. Pero en Trend Micro hemos hecho de la ciberseguridad una forma de arte, utilizando nuestra visión de futuro, una estrategia de seguridad intergeneracional (XGen™) y un equipo humano apasionado para dar a nuestros clientes la libertad de ir más allá y hacer más.

En la segunda entrada explicaré cómo.

Para saber más sobre cómo la ciberseguridad puede ser atractiva, visite: www.TheArtofCybersecurity.com

Por qué la convergencia IT-OT podría ser un caos para los operadores industriales

La prisa por adoptar la transformación digital está consumiendo todo. Desde la atención médica, a los servicios financieros, no hay ningún CIO en la actualidad que no tenga la tarea de impulsar la innovación y la agilidad empresarial a través de las tecnologías emergentes. Desafortunadamente, para muchas de estas organizaciones, el desagradable efecto secundario de una mayor conectividad es una mayor exposición al ciberriesgo.

De acuerdo con una reciente investigación de Trend Micro, uno de los eslabones más débiles de la cadena de seguridad está en las vulnerabilidades existentes en los controladores de radiofrecuencia (RF) que podrían poner en riesgo el ataque de millones de piezas de equipos industriales en todo el mundo. El resultado: daños financieros y de reputación derivados de la extorsión, el sabotaje y el robo.

Marcha hacia lo digital

Los operadores de maquinaria pesada en los sectores de fabricación, construcción, transporte y otros sectores industriales están invirtiendo cada vez más en conectividad para impulsar el crecimiento. Los sistemas de IoT y Cloud ofrecen la promesa de racionalizar y automatizar los procesos, eliminar los costes y minimizar los errores manuales. Los sensores inteligentes pueden monitorizar los fallos y alertar a los administradores cuando se necesita reemplazar el equipo, lo que reduce el tiempo de inactividad. El equipamiento IoT también puede mejorar la dirección de las grúas móviles, controlar los entornos mineros para detectar emisiones peligrosas, proporcionar planes digitales para una construcción más eficiente, o mejorar la precisión de las grúas portuarias y otros aspectos logísticos. En muchos casos, eliminan por completo la necesidad de los seres humanos, o al menos aseguran que los trabajadores puedan operar maquinaria pesada de forma remota.

Según el Foro Económico Mundial, la transformación digital podría tener un impacto en la industria minera de entre 428.000 y 784.000 millones de dólares entre 2016 y 2025; mientras que se espera que el mercado industrial IoT (IIoT) en su conjunto alcance los 934.000 millones de dólares para 2025.

Sin embargo, a pesar de los beneficios de la adopción del IIoT, el resultado final es que puede crear un riesgo y una complejidad adicionales para los administradores de TI. Añadir conectividad a la tecnología operativa (OT) que se ha creado anteriormente para la seguridad, pero no la seguridad de TI, puede generar desafíos significativos. Los controladores de RF están en el centro del problema: no se basan en tecnologías inalámbricas basadas en estándares, sino en protocolos RF propietarios inseguros que tienen décadas de antigüedad.

La seguridad por defecto sigue reinando en muchos departamentos de TI industriales. El equipamiento a menudo se deja sin parchear, ya sea porque es difícil de aplicar correcciones o porque el equipo es demasiado crítico para las operaciones o costoso para desconectarlo. Los largos ciclos de sustitución de las principales piezas de maquinaria industrial aumentan la exposición al riesgo.

Sin embargo, tal y como se ha descubierto, los controladores RF en estos entornos críticos para la seguridad, son en muchos casos más fáciles de hackear que los que operan en las puertas de garaje.

Plagado de vulnerabilidades

Los investigadores de Trend Micro han analizado la tecnología de siete de los proveedores de controladores de RF más populares y encontraron tres fallos de seguridad básicos: ausencia de código continuo, criptografía débil o nula y falta de protección del software.

Al explotar estas vulnerabilidades, los hackers podrían lanzar ataques de repetición e inyección de comandos para controlar la máquina de forma remota, o abusar de la funcionalidad de «parada de emergencia» (“e-stop”) mediante la repetición de comandos que crearían un efecto DoS. El re-emparejamiento malicioso permitiría a un atacante clonar un control remoto o su funcionalidad para secuestrar uno legítimo. Todos estos ataques podrían lograrse estando dentro del alcance pero fuera del lugar del objetivo, con un dispositivo del tamaño de una moneda. Un quinto tipo de ataque apunta al software de control remoto utilizado por los integradores de sistemas (SI), haciendo que los ataques remotos y persistentes sean viables al “troyanizar” el firmware.

Con estas capacidades en su bolsillo, los atacantes podrían ser contratados para sabotear las operaciones de las empresas rivales, extorsionar a los objetivos con amenazas DoS de e-stop, o incluso permitir el robo físico. Por ejemplo, mediante el control remoto de las grúas de carga en un puerto, los grupos ciberdelincuentes podrían colocar contenedores en sus propios vehículos para transportarlos rápidamente fuera de las instalaciones.

¿Qué será lo próximo?

El impacto de estas amenazas en el balance final, la reputación corporativa e incluso la seguridad física de los empleados podría ser grave. Entonces, ¿cómo se puede avanzar como industria? Comprender la magnitud del desafío es la primera barrera a superar. Con más investigaciones como esta, esperamos que los operadores de IIoT, así como los proveedores, los SI y otras partes interesadas reciban el mensaje.

A continuación, los proveedores deben proporcionar actualizaciones seguras de firmware a los dispositivos existentes, incluyendo código evolutivo para mitigar los ataques de repetición, y mecanismos a prueba de manipulaciones para evitar la ingeniería inversa. En el futuro, deben basarse en protocolos estándar seguros y bien conocidos como Bluetooth Low Energy. Los integradores de sistemas deben desempeñar su papel asegurando que los controladores remotos programables estén separados o reforzados como un endpoint seguro, y también considerar productos de última generación más seguros construidos sobre estándares.

Cuando la seguridad sigue siendo tratada como una idea de última hora, el pronóstico es desalentador. Pero si los operadores industriales empiezan a seguir las mejores prácticas de seguridad por diseño, entonces esperamos que los escenarios descritos en nuestro informe no den el salto de la teoría a la práctica.

 

Comencemos 2019 con una respuesta de todo el sector a las amenazas IoT

Decenas de miles de entusiastas de la tecnología han acudido a Las Vegas para asistir a la feria anual CES de tecnología, muchos de ellos ansiosos por ver las últimas innovaciones en gadgets conectados. Internet de las Cosas (IoT) ha estado más presente que nunca en el evento, lo que refleja el papel cada vez más importante en el mundo empresarial y en el mercado de consumo. Pero tal y como Trend Micro esbozó en su informe de predicciones para 2019, IoT también representa una importante amenaza para la seguridad, que podría afectar a fabricantes, proveedores de servicios y organizaciones de usuarios finales de diversas maneras.

Comenzamos un nuevo año y la única manera de mitigar este riesgo pasa por que en toda la industria trabajemos juntos para mejorar la seguridad en todo el ecosistema IoT.

Un mundo conectado

Las tecnologías IoT han vuelto a estar presentes en todo el CES, y lo estarán en los diversas eventos y citas tecnológicas a lo largo del año: desde el hogar inteligente a los coches conectados, desde los sistemas para smart cities a las innovaciones 5G. Según diversos informes, muchos de los más de 4.500 expositores de la feria han intentado sorprender a los más de 180.000 asistentes con su última propuesta, el kit más innovador, con altavoces y pantallas inteligentes listas para causar un gran impacto este año, y mucho más.

Sin embargo, la seguridad sigue siendo un reto importante para la industria. Los fabricantes y desarrolladores suelen dar prioridad al tiempo de comercialización y a la usabilidad, lo que puede dejar vulnerabilidades sistémicas en los productos, mientras que los consumidores y las empresas pueden, sin saberlo, agravar el ciberriesgo a través de fallos de configuración y autenticación. También es cierto que otras partes del ecosistema IoT, como algunos protocolos M2M, son inherentemente inseguras.

He aquí algunas de las amenazas IoT que habrá que tener en cuenta este año, según Trend Micro:

  • Dispositivos domésticos inteligentes: se producirá una afluencia de ataques a través del router doméstico, con el fin de reclutarlos en redes de bots. Estas amenazas similares a las del gusano Mirai podrían funcionar de forma tan sencilla como buscar en Internet endpoints disponibles públicamente y que solo estén protegidos por las credenciales predeterminadas de fábrica. Las redes de bots resultantes podrían causar grandes daños a las empresas en forma de ataques DDoS, fraude de clics, criptominería y mucho más.
  • Trabajadores a domicilio y remotos: podrían representar, sin saberlo, una grave amenaza para la seguridad de los sistemas y datos informáticos de sus empleadores si sus dispositivos domésticos inteligentes quedan desprotegidos. Los altavoces inteligentes vulnerables y otros gadgets podrían ser hackeados proporcionando a los atacantes un trampolín a las redes corporativas.
  • Proveedores corporativos de dispositivos inteligentes: las organizaciones sanitarias tendrán que tener en cuenta la ciberseguridad a la hora de ofrecer tecnologías IoT a los usuarios. Sin ir más lejos, Trend Micro prevé las primeras víctimas reales de un ataque a un dispositivo de salud inteligente en 2019.
  • Protocolos M2M: como el MQTT y el CoAP representan una amenaza directa para las organizaciones, exponiéndolas potencialmente al espionaje industrial, ataques dirigidos y DoS a través de la red troncal de comunicaciones IoT. Un reciente informe de Trend Micro explica que los proveedores de servicios, los integradores de sistemas y los equipos de TI deben minimizar su exposición a M2M, mejorar los procesos de escaneado y la gestión de vulnerabilidades.

Avanzar juntos

Parte del reto que plantea la seguridad IoT es que la superficie de ataque es extremadamente amplia y abarca aplicaciones móviles, plataformas cloud de back-end, dispositivos endpoint, redes y mucho más. Sin duda, no existe una solución única para estas amenazas: por eso Trend Micro colabora con compañías de telecomunicaciones, fabricantes de dispositivos IoT, multinacionales de tecnología y otras partes interesadas para proteger nuestro mundo conectado.

Trend Micro ofrece soluciones como Deep Security, para ayudar a proteger el centro de datos de la nube híbrida; los dispositivos Tipping Point y la detección de brechas de Deep Discovery para la seguridad de la capa de red; Virtual Network Function Suite (VNFS) para operadores en entornos NFV; y la herramienta Safe Lock que utiliza software de seguridad de bloqueo para proteger sistemas IIoT críticos. Trend Micro también está trabajando ya con fabricantes para hacer disponible la investigación de vulnerabilidades de Zero Day Initiative, con el fin de garantizar que más productos salgan de la línea de producción de la forma más segura posible.

Esto es solo el principio. A medida que IoT entre a formar parte de todos los aspectos de nuestras vidas, debemos trabajar en toda la industria, y con los gobiernos y los reguladores si es necesario, para mejorar la seguridad de la línea de base. Es de esperar que la nueva Directiva Europea NIS (Directiva para la Seguridad de las Redes y los Sistemas de Información) contribuya a impulsar mejoras en este ámbito, al igual que las próximas actualizaciones del Reglamento sobre la privacidad y las comunicaciones electrónicas (ePR), que probablemente impondrán salvaguardas específicas para las comunicaciones M2M en determinados sectores.