¿Qué es la seguridad de IoT? Cómo mantener seguros los dispositivos IoT

Publicado: 2021-05-05

Internet de las cosas (IoT) resuelve problemas comerciales apremiantes, pero a menudo plantea desafíos preocupantes.

La tecnología IoT ha ofrecido varios beneficios a varias empresas (salud, transporte, etc.) y, al mismo tiempo, ha generado preocupaciones de seguridad con su creciente interconexión.

Las entidades en IoT no son necesariamente el mismo tipo de dispositivos, objetos o servicios. Cada entidad tiene un propósito, una interfaz, un mecanismo operativo y una tecnología diferentes. Teniendo en cuenta la diversidad, la aplicación de construcciones de seguridad que son las mismas que las construcciones de otros activos no producirá los resultados esperados mientras se garantiza la ciberseguridad.

Hace que la seguridad de IoT sea una de las principales prioridades para las organizaciones que pretenden proteger sus activos de ataques maliciosos.

Los dispositivos IoT sirven como posibles puntos de entrada para que los atacantes violen la red de una empresa, por lo que se necesitan medidas de seguridad sólidas para protegerlos.

Hoy, el alcance de IoT se ha expandido para incluir máquinas industriales tradicionales y las ha equipado con la capacidad de conectarse y comunicarse con una red. Puede encontrar tecnologías IoT que se utilizan para diversos fines, como dispositivos médicos, educación, desarrollo comercial, comunicaciones, etc.

Antes de profundizar en la comprensión de la seguridad de IoT, echemos un vistazo a los dispositivos de IoT.

¿Qué son los dispositivos IoT?

Los dispositivos IoT son máquinas que están conectadas a través de una red o Internet. Estos dispositivos no se limitan a un televisor inteligente o un reloj inteligente, sino que incluyen una gama de máquinas como impresoras, lavadoras, acondicionadores de aire y otras máquinas industriales.

Un ecosistema de IoT se extiende a través de organizaciones y empresas, cubriendo una amplia gama de dispositivos. Puede garantizar la seguridad de IoT aprovechando una combinación de   Soluciones, estrategias y técnicas de seguridad de IoT.

Problemas de seguridad de IoT

Identificar los problemas y amenazas de seguridad de IoT es el primer paso para abordarlos. Sus medidas de protección serán efectivas solo cuando identifique estos problemas y estructure sus estrategias preventivas en consecuencia.

Uno puede categorizar los problemas de seguridad de IoT en desafíos tecnológicos y desafíos de seguridad. La naturaleza heterogénea y ubicua de los dispositivos IoT contribuye a los desafíos técnicos relacionados principalmente con la escalabilidad, la tecnología inalámbrica, la naturaleza distribuida y la energía. Por el contrario, los desafíos de seguridad incluyen autenticación, confidencialidad, integridad y seguridad de extremo a extremo.

Los objetivos de seguridad de confidencialidad , integridad y disponibilidad (CIA) se aplican a los dispositivos IoT, y lograr estos objetivos plantea un desafío, considerando las restricciones y limitaciones en términos de recursos computacionales y de energía.

Autenticación

Los dispositivos u objetos de IoT deben identificarse y autenticarse entre sí. Sin embargo, cuando intervienen tantas entidades (dispositivos, personas, servicios, unidades de procesamiento, etc.), la autenticación se vuelve un desafío.

Además, la autenticación se complica cuando los objetos en IoT interactúan entre sí por primera vez. Necesitará un mecanismo adecuado que autentique entidades en cada interacción para abordar este desafío de seguridad de IoT.

Capacidades computacionales y de potencia

Diseñar e implementar protocolos ya sea para   cifrado   o la autenticación plantea un desafío considerando las limitadas capacidades computacionales y de energía de los dispositivos IoT.

98%

de todo el tráfico de IoT no está cifrado, lo que expone información personal y confidencial.

Fuente: Noticias de negocios de IoT

Estos algoritmos deben ser compatibles con la capacidad del dispositivo, y se deben introducir e implementar soluciones ligeras para garantizar la seguridad de IoT.

Heterogeneidad

Los dispositivos IoT tienen diferentes capacidades, complejidades y proveedores. Existe una gran posibilidad de que las fechas de lanzamiento, las interfaces técnicas, las tasas de bits y las funcionalidades de los dispositivos IoT difieran entre sí.

Diseñar e implementar protocolos de seguridad para abarcar tal diversidad en las etapas de IoT es un desafío para las organizaciones. Además, IoT opera en un entorno dinámico donde la conectividad entre dispositivos puede cambiar. Debe considerar estos parámetros al diseñar medidas de protección para garantizar la seguridad de IoT.

Políticas

IoT necesita políticas y estándares para garantizar que los datos se almacenen, transmitan y procesen de forma segura. Hacer cumplir tales políticas y estándares en todos los dispositivos se vuelve complicado cuando se trata de diversas entidades en el Internet de las cosas y su entorno dinámico.

Debe tener estándares claros y su mecanismo de seguridad debe aplicarlos en todos los dispositivos IoT para lograr acuerdos de nivel de servicio (SLA) predefinidos.

Desafíos de seguridad de IoT

Los dispositivos IoT enfrentan varios desafíos de seguridad que representan un riesgo para las organizaciones y empresas que los utilizan.

Aquí hay algunos desafíos notables de seguridad de IoT:

  • Manejo inadecuado de los riesgos de seguridad relacionados con los dispositivos, que surge principalmente porque estos dispositivos no reciben actualizaciones periódicas.
  • Las credenciales débiles y las contraseñas predeterminadas hacen que los dispositivos sean vulnerables a ataques de fuerza bruta o piratería de contraseñas.
  • La hibridación continua de las cepas de ransomware y malware hace que los dispositivos sean vulnerables a diferentes tipos de ataques.
  • El uso de botnets de IoT para extraer criptomonedas pone en riesgo la confidencialidad, la integridad y la disponibilidad de los datos en los dispositivos de IoT.

Desafíos de seguridad de IoT en diferentes capas de la arquitectura de IoT

Los desafíos de seguridad de IoT se distribuyen en diferentes capas de la arquitectura de IoT: capa de percepción, capa de red y capa de aplicación.

capa de percepción

El propósito de la capa de percepción (o sensores) es recopilar datos del entorno con la ayuda de actuadores y sensores.

Aquí hay algunos desafíos de seguridad en la capa de percepción:

  • Las señales se transmiten entre nodos sensores que utilizan tecnología inalámbrica. Su eficiencia puede verse comprometida por el uso de ondas perturbadoras.
  • Los atacantes pueden interceptar los nodos sensores de los dispositivos IoT mientras operan en entornos al aire libre. Los atacantes pueden manipular el hardware del dispositivo.
  • La topología de la red es dinámica ya que los nodos se pueden mover a diferentes lugares.
  • La capa de percepción de IoT consiste principalmente en dispositivos de identificación por radiofrecuencia (RFID) y sensores. Su poder de cómputo y capacidad de almacenamiento son limitados, lo que los hace propensos a las amenazas de seguridad de IoT.
  • Los ataques de reproducción pueden explotar la confidencialidad de la capa de percepción mediante la suplantación de identidad o la reproducción de la información de identidad de un dispositivo IoT.

Estos desafíos de seguridad de IoT se pueden abordar mediante la adopción de controles de cifrado, autenticación y acceso.

Capa de red

La capa de red de la infraestructura de IoT permite el enrutamiento y la transmisión de datos a varios centros y dispositivos de IoT conectados a Internet.

Los desafíos de seguridad asociados con las capas de red son los siguientes:

  • Debido a los mecanismos de acceso remoto y los intercambios de datos, la confidencialidad y la privacidad de los datos están en peligro. Los atacantes pueden explotarlos a través del análisis de tráfico, el monitoreo pasivo o las escuchas.
  • Si el material de claves de los dispositivos está expuesto, puede comprometer el canal de comunicación seguro.
  • Los componentes de red heterogéneos dificultan el uso de los protocolos de red actuales.

Estos desafíos de seguridad en la capa de red se pueden abordar mediante la adopción de protocolos y software de seguridad de IoT para permitir que un objeto en IoT responda a comportamientos y situaciones anormales.

Capa de aplicación

La capa de aplicación logra el propósito de IoT al crear un entorno inteligente. Esta capa garantiza la autenticidad, integridad y confidencialidad de los datos.

Los desafíos de seguridad de IoT en la capa de aplicación son los siguientes:

  • Es un desafío integrar diferentes aplicaciones, ya que tienen diferentes mecanismos de autenticación para garantizar la privacidad de los datos y la autenticación de la identidad.
  • Muchos dispositivos conectados provocan grandes gastos generales en las aplicaciones que analizan los datos, lo que afecta la disponibilidad del servicio.
  • Identificación incorrecta de cómo los diferentes usuarios interactuarán con la aplicación, la cantidad de datos seguros para revelar y las personas responsables de administrar estas aplicaciones.

Necesita herramientas adecuadas para abordar los desafíos de seguridad en la capa de aplicación y controlar la cantidad de datos seguros para divulgar, y cómo y cuándo se utilizan, y por quién.

Cómo proteger los dispositivos IoT

Hay algunas medidas de protección generales que puede configurar para garantizar la seguridad de IoT. Estos incluyen el uso de software autorizado en dispositivos IoT. Además, cuando se enciende un dispositivo IoT, debe autenticarse en la red antes de recopilar o enviar datos.

Es necesario configurar   cortafuegos   para filtrar los paquetes enviados a los puntos finales de IoT, ya que tienen capacidad de cómputo y memoria limitadas. También debe asegurarse de que las actualizaciones y los parches se instalen sin consumir el ancho de banda adicional.

Además de las medidas de seguridad generales, debe considerar algunas prácticas de seguridad únicas al planificar la seguridad de los dispositivos IoT. Debe garantizar la seguridad del dispositivo, la seguridad de la red y asegurarse de que la infraestructura y el sistema de IoT en general sean seguros.

Puede adoptar las siguientes prácticas de seguridad para proteger los dispositivos IoT:

  • Garantice la seguridad física: Mantenga los dispositivos IoT relativamente aislados y protegidos del acceso físico.
  • Implemente dispositivos resistentes a manipulaciones: implemente dispositivos IoT que sean resistentes a manipulaciones, donde el dispositivo se deshabilita cuando se manipula.
  • Actualice el firmware e instale parches: sea proactivo en la actualización, actualización del firmware e instalación de parches tan pronto como el fabricante los publique.
  • Realizar pruebas dinámicas: expone tanto las debilidades del código como las vulnerabilidades de seguridad que presenta el hardware.
  • Proteja los datos sobre el desecho de dispositivos: especifique los procedimientos para desechar los dispositivos IoT cuando se vuelvan obsoletos. Los dispositivos descartados incorrectamente pueden representar una amenaza para la privacidad y servir para varios propósitos maliciosos.
  • Use una autenticación robusta: evite usar contraseñas predeterminadas, ya que introducen una amenaza de piratería de contraseñas. Utilice contraseñas sofisticadas para la autenticación y resista las suposiciones informadas.
  • Fomentar el uso de la autenticación adaptativa: La autenticación adaptativa o autenticación contextual (CAA) utiliza información contextual y   aprendizaje automático   algoritmos para evaluar el riesgo de malicia. Si el riesgo es alto, se le pedirá al usuario un token multifactor.
  • Use encriptación y protocolos fuertes: mantenga una transmisión de datos segura mediante el uso de encriptación fuerte en varios protocolos de IoT (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, celular, 6LoWPAN, NFC, etc.)
  • Minimice el ancho de banda del dispositivo: restrinja la capacidad de la red y el ancho de banda al mínimo necesario para que el dispositivo funcione y evite ser blanco de ataques de denegación de servicio distribuido (DDoS) transmitidos por IoT.
  • Segmente la red: divida las redes en redes locales más pequeñas utilizando redes de área local virtual (VLAN), rangos de direcciones IP y sus combinaciones. Esto le permite crear diferentes zonas de seguridad y representar diferentes segmentos controlados por firewalls.
  • Proteja la información confidencial: Evite filtraciones de información personal identificable (PII) confidencial al restringir el descubrimiento de estos dispositivos. Necesitaría mecanismos de servicio y protocolos de autenticación adecuados para que los clientes autorizados puedan descubrir el dispositivo IoT.

Soluciones de software de seguridad IoT

Las soluciones de software de Internet de las cosas protegen los dispositivos inteligentes y los centros de IoT del acceso no deseado o no autorizado. Estas soluciones de software minimizan los riesgos asociados con la conexión, la gestión y la extracción de datos de dispositivos IoT al proporcionar una canalización de datos segura y una protección y conciencia de amenazas constantemente actualizadas.

Para calificar para la inclusión en la lista de soluciones de software de seguridad de IoT, un producto debe:

  • Cumple con los últimos dispositivos y tecnologías de IoT
  • Apoye las medidas de seguridad esenciales para salvaguardar la comunicación entre dispositivos y facilitar los casos de acceso de los usuarios
  • Verifique la propiedad del dispositivo y la licencia administrativa con una amplia autenticación
  • Alerte a los propietarios de los dispositivos cuando se intercepte la comunicación entre dispositivos o cuando surjan otras situaciones.
  • Ayudar con las actualizaciones de software a medida que se lanzan

* Esta lista se basa en los datos de G2 recopilados el 28 de abril de 2021. Es posible que se hayan editado algunas reseñas para mayor claridad.

1. Núcleo de Google Cloud IoT

Núcleo de Google Cloud IoT   es un servicio totalmente administrado que permite a los usuarios conectarse, administrar e ingerir datos de forma segura desde millones de dispositivos dispersos por todo el mundo. Analiza datos tanto en el borde como en la nube y es un conjunto completo de herramientas que ayuda a conectar y almacenar información.

Lo que les gusta a los usuarios:

“Google IoT Core brinda la facilidad de registrar dispositivos y hacer que la implementación de IoT sea más rápida. La opción de tener múltiples flujos de datos ayuda en la gestión de datos. Todas las cargas útiles tienen la información necesaria para identificar y segregar los dispositivos. La ampliación de Google PubSub a IoT Core fue fácil, ya que Pubsub se usa bajo el capó de IoT Core para la transmisión de datos”.

-   Revisión del núcleo de Google Cloud IoT,   Arsh P.

Lo que solía disgustar:

“Google Cloud IoT no es tan fácil de usar o entender, especialmente para el personal que no es de TI. Se requiere algo de capacitación antes del uso adecuado”.

-   Revisión de Google Cloud IoT Core, Isabella F.

2. Centro de IoT de Azure

Centro de IoT de Azure   es un servicio administrado que actúa como un centro de mensajes central para la comunicación bidireccional entre las aplicaciones de IoT y los dispositivos. Los usuarios pueden usar Azure IoT Hub para crear soluciones de IoT con comunicaciones confiables y seguras entre varios dispositivos de IoT y un back-end de solución alojado en la nube.

Lo que les gusta a los usuarios:

“Azure IoT Hub brinda a nuestros equipos de desarrollo poder, flexibilidad y versatilidad para nuestro monitoreo remoto industrial de aplicaciones web. Este recurso de nube en particular en la familia de servicios de Azure es una pieza central de la base de nuestra arquitectura de aplicaciones. IoT Hub nos brinda capacidades con las que nuestro equipo había soñado durante muchos años antes de que Microsoft lanzara este recurso en la nube en particular.

"La armonización de datos es clave para el éxito de cualquier aplicación web con uso intensivo de datos. Las necesidades se vuelven aún más pronunciadas cuando se consumen grandes volúmenes de valores de datos de sensores de series temporales de cientos de activos industriales. IoT Hub nos permite manejar este tipo de datos desde diversas fuentes, máquinas, dispositivos de borde y clientes”.

-   Revisión de Azure IoT Hub, Jon F.

Lo que no les gusta a los usuarios:

"Tuvimos algunos problemas con la carga y descarga de archivos PDF y su resolución resultante, pero desde entonces se ha solucionado".

-   Revisión de Azure IoT Hub, Joy C.

3. Esfera azul

esfera azul   es una plataforma de aplicaciones segura de alto nivel con funciones integradas de comunicación y seguridad para dispositivos conectados a Internet. Comprende una unidad de microcontrolador (MCU) cruzada, segura y conectada, un sistema operativo (SO) personalizado de alto nivel basado en Linux y un servicio de seguridad basado en la nube que proporciona seguridad continua y renovable.

Lo que les gusta a los usuarios:

“Una de las cosas que más destaca de este paquete que ofrece Microsoft es que está compuesto por tres elementos (que no se pueden adquirir por separado) que en conjunto conforman una solución confiable para aumentar la seguridad en la gestión del IoT de las empresas. También destaca que el sistema operativo se basó en Linux Kernel, al tiempo que lo hace fácilmente adaptable a los dispositivos y tiene capas adicionales de protección.

En líneas generales, la conjunción tanto del sistema operativo Sphere, el microprocesador y el sistema de seguridad Sphere se perfila como una triangulación completa para brindar un sistema sólido, seguro e incluye amenazas a los dispositivos en el marco IoT de las empresas”.

-   Revisión de Azure Sphere, Jonathan S.

Lo que no les gusta a los usuarios:

“Me parece que la interfaz del software está agrupada y bastante congestionada debido a las diferentes características que a veces son abrumadoras. Las actualizaciones de seguridad llegan con bastante frecuencia y es difícil mantenerse al día con ellas. Agradecería que la conexión a través de la red celular fuera parte del software y fuera compatible con la plataforma Mac”.

-   Revisión de Azure Sphere, Jazlyn S.

4. Defensor de dispositivos AWS IoT

Defensor de dispositivos AWS IoT   es un servicio administrado que ayuda a los usuarios a proteger los dispositivos de IoT mientras audita continuamente las configuraciones de IoT para garantizar la alineación adecuada con las mejores prácticas de seguridad.

Lo que les gusta a los usuarios:

“AWS IoT Device Defender es parte de AWS IoT Service. Los defensores de dispositivos verifican las políticas de seguridad asociadas con nuestros dispositivos IoT para confirmar que los dispositivos no son atacados ni manipulados por piratas informáticos. Si hay una falla de seguridad, Device Defender enviará una alerta para que podamos revocar o modificar la política de seguridad. También resulta fácil autorizar y autenticar los dispositivos que están conectados a través de AWS IoT”.

-   Reseña de AWS IoT Device Defender, Anu H.

Lo que no les gusta a los usuarios:

“Su precio es un poco más alto en comparación y, a veces, lleva tiempo detectar un ataque de seguridad”.

-   Revisión de AWS IoT Device Defender, Manish S.

5. Expansión

Extensión   brinda un nivel único de visibilidad a la seguridad a través del escaneo continuo de los activos expuestos. Proporciona una vista actualizada de todos los activos conectados a Internet que pertenecen a una organización.

Lo que les gusta a los usuarios:

“Una empresa muy ágil con un increíble servicio al cliente. Están muy atentos a las necesidades de sus clientes y respondieron una solicitud de función muy rápidamente para satisfacer las necesidades de nuestro negocio”.

-   Expanse Review, Usuario en Servicios y Tecnologías de la Información

Lo que no les gusta a los usuarios:

“Algunas funciones del portal, como los informes, aún son básicas y necesitan algunas actualizaciones para que sean más útiles”.

-   Expanse Review, usuario en hotelería

Mantenga seguros los dispositivos IoT

A medida que se suman nuevos dispositivos al IoT de su organización, debe asegurarse de que se apliquen las medidas de seguridad de IoT adecuadas y que sean funcionales para proteger sus activos distribuidos contra ataques cibernéticos.

Adopte las prácticas de seguridad mencionadas anteriormente equipado con soluciones de software de seguridad IoT para mantener seguros y protegidos sus dispositivos conectados a Internet dispersos por todo el mundo.

Obtenga más información sobre la seguridad de la información en detalle para fortalecer sus prácticas de seguridad con los fundamentos de la protección de la información.