Seguridad en Internet de las cosas: las tecnologías clave de protección

Ser capaz de defender con éxito los dispositivos e infraestructuras de IoT depende de la capacidad de adoptar un conjunto de tecnologías, en parte consolidadas y en parte emergentes.

Ciertamente, existe una fórmula única para solucionar fácilmente todas las fallas y problemas de seguridad que están potencialmente presentes en los dispositivos y aplicaciones en el Internet de las cosas (IoT). Y hoy, señala la firma de investigación Forrester en un estudio, requiere que los profesionales de la seguridad adopten una amplia gama de tecnologías de protección y defensa, para poder proteger las implementaciones de IoT de innumerables y crecientes ciberamenazas.

Entre otras cosas, los ataques no solo se están volviendo más engañosos, variados, sofisticados, difíciles de identificar, sino que también se caracterizan por un peligro creciente: con la llegada del IoT, el horizonte de amenazas se expande, desde la información lógica de seguridad hasta los problemas de seguridad. En otras palabras, los riesgos de compromiso y daño ya no se limitan solo a los activos de información corporativa, compuestos por datos y aplicaciones, sino que también pueden extenderse a las infraestructuras físicas. En el peor de los casos, las vulnerabilidades de estos sistemas pueden poner en riesgo la seguridad de las personas.

Muchas vulnerabilidades potenciales

Muchas vulnerabilidades potenciales
Muchas vulnerabilidades potenciales

Como recordatorio de lo frágiles que pueden ser los dispositivos de IoT, Forrester recuerda el ataque de denegación de servicio distribuido (DDoS) sufrido en octubre de 2016 por Dyn, un proveedor de servicios de DNS (servidor de nombres de dominio). El daño ha resultado en la imposibilidad de que muchos usuarios de todo el mundo accedan a sitios web populares, como TwitterSpotifyReddit. La técnica de ataque explotó las vulnerabilidades de muchos dispositivos conectados a Internet, en la mayoría cámaras, sistemas DVR y enrutadores, muchos de los cuales tienen pocos o incluso ningún mecanismo de seguridad.

Tecnologías de seguridad consolidadas

  • Permite el envío de comunicaciones promocionales relativas a los productos y servicios de terceros respecto a los Titulares con métodos de contacto automatizados y tradicionales por parte de los propios terceros, a quienes se comunican los datos.

Como se mencionó, existen algunas tecnologías de seguridad centrales tradicionales de las que Forrester subraya la importancia y el desarrollo, también en el futuro, en el campo de IoT: van desde las de autenticación, que permiten a los usuarios identificarse hacia un dispositivo de IoT; a los de cifrado, destinados a proteger los datos en reposo y en tránsito entre los dispositivos IoT de la red periférica y los sistemas back-end

Entre las soluciones consolidadas, obviamente están las IAM (gestión de acceso a la identidad), que gestiona todo el ciclo de vida relacionado con el aprovisionamiento, registro y desaprovisionamiento de dispositivos IoT; Soluciones de ‘almacén de identidad de IoT’, que crean repositorios para almacenar toda la información relacionada con los usuarios y los dispositivos; y también soluciones de seguridad de red de IoT, que proporcionan una gama de funciones para proteger y asegurar la red que conecta los dispositivos de IoT a los sistemas de back-end a través de Internet.

Soluciones de defensa emergentes

Soluciones de defensa emergentes
Soluciones de defensa emergentes

Cuantos más dispositivos y aplicaciones de IoT se distribuyan en una amplia variedad de industrias y casos de uso, más tecnologías emergen para simplificar la complejidad de seguridad asociada con esas plataformas. Forrester en particular identifica algunos de ellos:

  • Soluciones de seguridad de API de IoT. Estas soluciones brindan la capacidad de autenticar y autorizar la transferencia de datos entre dispositivos IoT, sistemas back-end y aplicaciones, utilizando API documentadas basadas en la arquitectura REpresentational State Transfer (REST).
  • Blockchain aplicado al IoT. La cadena de bloques se puede utilizar para establecer y verificar la confiabilidad y seguridad de las comunicaciones entre los dispositivos y las aplicaciones de IoT. Blockchain es, de hecho, capaz de crear registros inmutables del ‘historial’ de dispositivos inteligentes, validando dichas comunicaciones como transacciones reales.
  • Técnicas de endurecimiento de dispositivos de IoT. Las soluciones de ‘endurecimiento’ de los dispositivos de IoT hacen posible que los dispositivos sean resistentes a la manipulación y que mantengan la integridad de los datos, por ejemplo, a través de funciones como la seguridad del firmware y entornos de ejecución confiables (TEE – entorno de ejecución confiable), que reducen los riesgos de Acceso no autorizado.
  • Controles de privacidad del usuario para dispositivos I oT. Estas soluciones permiten al usuario, directamente en el dispositivo IoT o mediante una interfaz web, modificar o gestionar las formas en las que el fabricante almacena y utiliza los datos del propio dispositivo y los comparte con terceros. El usuario tiene la opción de eliminar los datos almacenados en un dispositivo determinado, así como de revisar la configuración de seguridad predeterminada.
  • Soluciones de segmentación de redes IoT. Se trata de técnicas capaces de crear zonas y microperímetros en una red de dispositivos IoT, con el fin de aislarlos de otros dispositivos, sistemas o redes. La utilidad de las soluciones de segmentación también es poder poner en cuarentena dispositivos potencialmente infectados o comprometidos, evitando la propagación de malware.
  • Iones Soluz PKI a IoT. Los sistemas de infraestructura de clave pública se pueden usar para precargar certificados digitales en el dispositivo de IoT en el momento de la fabricación, certificados que luego se usan para autenticar el dispositivo en una puerta de enlace de IoT o infraestructura de back-end, y para permitir comunicaciones encriptadas y no repudio de funcionalidad.
  • Herramientas analíticas para la seguridad de IoT. Se trata de soluciones capaces de recopilar, agregar, monitorear, normalizar los datos generados por los dispositivos IoT y luego brindar información útil o alarmas sobre actividades específicas. Las herramientas analíticas ofrecen una alta visibilidad del comportamiento anómalo del tráfico de la red, lo que ayuda a los gerentes de seguridad a tomar decisiones.
  • Soluciones para identificar amenazas de lle IoT. Estas soluciones pueden identificar ataques específicos a dispositivos IoT, perpetrados a través de redes inalámbricas o cableadas, y generar alarmas destinadas a desarrollar acciones para mitigar los intentos de compromiso.

Deja un comentario

Ver más

  • Responsable: Charles Stuber.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento: No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Hostinger que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.