top of page
Foto del escritorOnistec LLC

9 formas de aumentar la seguridad de IoT


La llegada de los teléfonos móviles, como todos sabemos, cambió el juego de las comunicaciones: "hizo el mundo más pequeño", como se dice. Luego vino Internet, que trajo una definición completamente nueva de hacer el mundo más pequeño. Todo lo que necesites o quieras saber está a solo un clic de distancia. Las innovaciones tecnológicas dieron un paso más allá y decidieron conectar todo lo que fuera capaz de proporcionar algún tipo de información e hicieron que se comunicaran entre sí a través de Internet: esto es Internet de las cosas (IoT).


Internet de las cosas (IoT), por definición, es una red de objetos, que están habilitados con sensores, identificadores únicos y proporcionan datos comunicables en tiempo real para proporcionar información para el resultado deseado.


Este mundo de IoT seguramente ha prosperado y no muestra signos de desaceleración. Según IoT Analytics , se espera que la cantidad de dispositivos IoT que están activos crezca a 22 mil millones para 2025. Y Gartner estima que las cosas conectadas a Internet superarán en número a los humanos 4 a 1 para el mismo año.

Esto muestra claramente que IoT es el nuevo chico genial de la ciudad, y todos quieren ser sus amigos.

IoT: de la aprensión a la necesidad

Ahora, ¿qué sucede cuando tantos puertos de red están frente a Internet? Abre muchos caminos para que los piratas informáticos lo alcancen. Sin embargo, este temor no ha frenado la rápida progresión de la adopción de IoT o las empresas que brindan estas soluciones. La exageración de IoT es tan grande que todo el mundo está tratando de ponerse al día para ofrecer dispositivos llamativos para captar la atención del usuario. Desde sensores de temperatura en CA hasta hogares inteligentes totalmente automatizados, desde medidores inteligentes hasta redes eléctricas totalmente optimizadas, IoT está creciendo lentamente en cada rincón y esquina. IoT, en combinación con soluciones cognitivas como la Inteligencia Artificial, no solo puede recopilar datos sino también darles sentido. Estos datos pueden permitir que las personas sean más proactivas en lugar de reactivas en varios escenarios al predecir resultados nefastos antes de que sucedan.


Internet de las cosas no se trata solo de brindar comodidad al usuario o acelerar las actividades cotidianas; sus casos de uso pueden incluso salvar vidas.


“Cada vez que escucho a la gente decir que la IA dañará a las personas en el futuro, pienso, sí, la tecnología generalmente siempre se puede usar para bien o para mal, y debes tener cuidado con la forma en que la construyes… si estás en contra de la IA. entonces estás argumentando en contra de autos más seguros que no van a tener accidentes, y estás argumentando en contra de poder diagnosticar mejor a las personas cuando están enfermas”. - Mark Zuckerberg


Esta cita resume acertadamente el miedo a la tecnología que es parte integrante de las innovaciones y, sin embargo, lo importante que es ir más allá de los problemas de seguridad y cosechar los beneficios de la tecnología.

Ahora que hemos establecido cómo el Internet de las cosas no va a ninguna parte, y todos estamos de acuerdo en que las innovaciones son un requisito en la actualidad, comprendamos mejor cómo asegurar el IoT. En lugar de luchar contra la innovación, aprendamos a protegernos de los malos actores.

Lagunas que impiden la seguridad de IoT

¿Qué es la seguridad IoT?

La seguridad de IoT es el acto de proteger los dispositivos conectados, sus redes y proporcionar soluciones para salvaguardar la integridad de los datos de los malos actores.

La velocidad a la que creció IoT hizo que las empresas se vieran casi obligadas a proporcionar estas soluciones.

En una entrevista con el HuffPost , Maciej Kranz, vicepresidente del Grupo de Innovación Estratégica Corporativa de Cisco, habló extensamente sobre el impacto empresarial del Internet de las cosas. Habló de cómo, en la industria de la tecnología, las empresas tienen que reinventarse cada 3-7 años para sobrevivir. Con IoT, esta presión de reinvención ahora está presente en todos los segmentos de la industria, como la industria de vehículos autónomos.


En esta carrera por sobrevivir y mantenerse a la vanguardia en los negocios, muchos de los que brindan soluciones de IoT, ya sea orientadas al consumidor o orientadas a las empresas, se han perdido un aspecto muy crucial de la tecnología: la seguridad. Las medidas de seguridad, o la falta de ellas, no dejan solo un objeto vulnerable a los piratas informáticos, sino que, debido a la naturaleza interconectada de IoT, dejan toda la red abierta a los ataques.


El famoso ataque a Dyn conmocionó a toda la industria. Dyn es una empresa de gestión del rendimiento de Internet y seguridad de aplicaciones web. Controla gran parte de la infraestructura DNS de Internet, y un ataque contra él hizo que los sitios web gigantes como Twitter, Netflix y Reddit no estuvieran disponibles durante horas. El ataque fue realizado por Mirai Botnet, que es la botnet más grande vista hasta la fecha.


¿Qué podría haber ayudado a que se convirtiera en el más grande? ¿Qué está presente en abundancia y prevalece entre las personas? Si adivinó los dispositivos, en este caso, los dispositivos conectados, entonces tiene razón. Mirai Botnet hizo uso de dispositivos IoT de consumo, sus cámaras, enrutadores y sistemas DVR. La botnet lanzó un ataque de denegación de servicio distribuido (DDoS) en el servidor. DDoS es un ataque en el que varios sistemas comprometidos, como computadoras, se infectan con malware como botnets. Estos están orquestados para bombardear un servidor y abrumarlos con tráfico malicioso hasta que se agoten.


La compañía estimó que el ataque involucró alrededor de “100 000” terminales con una potencia de ataque de 1,2 Tbps.

Esta historia sacudió a la industria y mostró las repercusiones de una seguridad de IoT insuficiente. Todo a través de un código que, curiosamente, se escribió inicialmente para obtener el control del juego, ¡Minecraft!


Sin embargo, esto seguía siendo una repercusión empresarial. Dado que IoT ha avanzado mucho, está presente en automóviles, atención médica y mucho más. Los marcapasos son un caso de uso destacado de IoT en el cuidado de la salud. Ahora bien, si hay alguien con malas intenciones, las repercusiones de un marcapasos pirateado pueden ser fatales. Del mismo modo, en los automóviles, el resultado de un acelerador pirateado puede apoderarse por completo del poder de un individuo sobre su vehículo. Hay crímenes impensables que pueden ocurrir si IoT no se convierte en una tecnología mucho más segura de lo que es hoy.


Aquí hay algunas formas en que Internet de las cosas es vulnerable:

  • Todo el mundo quiere IoT. Discutimos anteriormente, la demanda de IoT ha llevado a muchas empresas a centrarse en la innovación y ser competitivas en el suministro de soluciones seguras. Por lo tanto, las organizaciones que brindan estas soluciones prestan poca atención a garantizar la seguridad de los dispositivos. Asegurar los dispositivos IoT no ha estado en su lista de prioridades.

  • Las contraseñas codificadas son una práctica común en estos dispositivos. Los protocolos para restablecer contraseñas una vez que el dispositivo está en manos de los clientes a menudo no son una práctica obligatoria. Este proceso puede ser conveniente para el usuario final, pero también lo es para el hacker.

  • La falta de capacidad de seguridad de los recursos de IoT es una preocupación importante. Es posible que los dispositivos como los detectores de humedad no estén diseñados para manejar medidas de seguridad como el cifrado.

  • No existe un marco o estándares unificados que se supone que deben seguirse para IoT. Las empresas proporcionan su propio conjunto de regulaciones, lo que provoca conflictos de interoperabilidad. La falta de protocolos estándar en sí misma ejemplifica cómo la seguridad de IoT no ha sido una preocupación principal en lugar de proporcionar soluciones de IoT de vanguardia.

  • IoT se nutre de los datos. Y, sin embargo, a veces, no existen suficientes medidas para proteger estos datos. Aunque dar sentido a los datos del consumidor es un caso de uso importante de IoT para las empresas, hay una línea que se debe trazar en cuanto a qué tipo de datos pueden usar las empresas. Los datos que también pueden ser su información de identificación personal (PII) deben controlarse estrictamente. De lo contrario, puede dejar a los usuarios expuestos a muchos riesgos.

  • Las actualizaciones pueden tardar una eternidad en instalarse. Cada vez que se encuentra una vulnerabilidad, se debe lanzar un parche de seguridad. Pero, a menudo, el usuario final tarda en instalar estas actualizaciones de seguridad. ¿Puedes pensar en la cantidad de veces que no has actualizado una aplicación a tiempo? Este retraso en la instalación de las actualizaciones proporciona tiempo para que el hacker aproveche la vulnerabilidad, aunque usted disponga de los medios para solucionarlo.

  • Los activos heredados tienen la desventaja de que no están equipados con las medidas de seguridad adecuadas para combatir las amenazas modernas. Y más aún, no están habilitados para IoT. La inversión para garantizar que estos sistemas estén preparados para IoT con la seguridad adecuada puede ser enorme. Y por lo tanto, debido a las desventajas de actualizar estos sistemas, a menudo se pasa por alto. Esto aumenta el área de superficie para un hacker.

  • Vulnerabilidades de código en dispositivos IoT. En un conjunto de herramientas, que es esencialmente un código empaquetado disponible para su uso, llamado gSOAP, se descubrió una vulnerabilidad llamada Devil's Ivy . Y este conjunto de herramientas fue popularmente utilizado por muchas empresas para permitir la comunicación de su dispositivo con Internet. Se encontró en lo más profundo del sistema de comunicación de las cámaras inteligentes de Axis. Para rectificar esto y desarrollar un código desprovisto de esto, se requeriría experiencia en el dominio específicamente. Esto nos lleva al último punto de la inseguridad de IoT.

  • Falta de experiencia contra los piratas informáticos. Los fabricantes que diseñan y desarrollan los dispositivos IoT, los aseguran de la mejor manera posible. Sin embargo, no están en el campo de la ciberseguridad, por lo que no tendrían la experiencia. Por lo tanto, las medidas de seguridad estándar que podrían estar inclinados a seguir no serán infalibles.

Mejore su seguridad de IoT

Hemos discutido extensamente las formas y los vectores para atacar las redes IoT. Pero también hemos establecido que, de hecho, es una necesidad y no hay escapatoria, y por qué deberíamos hacerlo, considerando cómo puede ser una bendición absoluta. Hablemos de las formas de asegurarlo:

  1. Una política estricta de administración de parches puede garantizar que los parches se publiquen e instalen a tiempo. Probar bien el parche, para evitar mayores complicaciones y asegurarse de que el tiempo de aplicación no sea demasiado largo.

  2. Mejora tu política de contraseñas. Es una obviedad que su contraseña no debe ser algo obvio. No puede ser algo que pueda resolverse con un vistazo a su perfil de redes sociales, sea inteligente al respecto y asegúrese de que nadie pueda acceder a él. A nivel de dispositivo, los fabricantes deben asegurarse de que si existe una contraseña predeterminada, debe actualizarse una vez que el dispositivo esté en manos del consumidor.

  3. Cifrar los datos. Todos los datos almacenados o en tránsito deben estar encriptados, incluidas las contraseñas. Cuando el cifrado está en la imagen, también es necesario habilitar una política de administración de claves efectiva .

  4. Autenticación de todos los dispositivos de la red. Por lo general, el término autenticación implica contraseñas, OTP y preguntas de seguridad. La autenticación aquí se refiere a la de los dispositivos. Deben estar habilitados con autenticación mediante certificados digitales e Infraestructura de clave pública (PKI). Esto proporciona el factor de confianza para el intercambio de datos entre las identidades de los dispositivos.

  5. La seguridad de la API debe ser una prioridad. Dado que el intercambio de datos se realiza a través de API, esta interacción debe salvaguardarse. El acceso al sistema, que se encuentra en el extremo receptor de estos datos de IoT, también debe optimizarse.

  6. Asegure las redes también. Cuando hay tantos dispositivos que se comunican a través de una red, se vuelve cada vez más importante garantizar también la seguridad de esta red. Firewalls, antivirus son algunas medidas que pueden protegerlos.

  7. Analítica en IoT y para IoT. La analítica aplicada sobre IoT seguramente puede brindarle una gran cantidad de datos para escalar sus negocios. Use análisis para monitorear esta red también. Las tecnologías cognitivas pueden monitorear el comportamiento anómalo en tiempo real y brindarle la información correcta para tomar medidas rápidas.

  8. Tenga cuidado con su dispositivo. Tan simple como suena, debe tener cuidado al manipular sus dispositivos en público. Los fabricantes también deben asegurarse de que los dispositivos no se puedan manipular fácilmente, en caso de que los pierda.

  9. Identity Management puede ser su salvador de IoT.En IoT, los dispositivos tienen identidades únicas. Por lo tanto, es imperativo que también exista una solución para administrar las identidades. Debe simplificar el acceso a estas identidades de dispositivos y también monitorear la autenticación de los dispositivos. A nivel organizacional, IoT puede acelerar la productividad de sus empleados conectando dispositivos y brindando información para su negocio. Pero, con la cultura BYOD, un número creciente de empleados remotos, junto con el número creciente de amenazas internas e intentos de phishing, todos los accesos deben optimizarse. Usando soluciones de 'IAM inteligente', se pueden rastrear los dispositivos y el comportamiento del usuario con estos dispositivos. Y cada vez que un usuario inicia sesión, su comportamiento actual se puede comparar con un conjunto estándar de patrones de comportamiento. De este modo, siempre que la identidad del dispositivo y del empleado se vean comprometidas, se le alertará. No se puede socavar la importancia de la información "quién tiene acceso a qué", la gobernanza del acceso y la eliminación oportuna del acceso. Si IoT va a escalar su experiencia digital, una solución IAM le permite escalar.

El gasto B2B en tecnologías, aplicaciones y soluciones de IoT alcanzará los $ 267 mil millones para 2020, según Boston Consulting Group (BCG). Como organización, usted es parte de esta inversión. Las organizaciones pueden cosechar los beneficios de esto solo una vez que sea seguro. Asegúrese de que sus dispositivos estén seguros y de que sus negocios también tengan una red confiable de dispositivos IoT. Deje que el Internet de las cosas (IoT) transforme su negocio mientras mantiene a raya a los piratas informáticos.





198 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page