- Desafíos para asegurar la Internet de las cosas
- ¿Qué deben hacer los usuarios para proteger los dispositivos de IoT?
- Estrategias de seguridad de IoT
- Funciones de seguridad de los dispositivos IoT
Internet de las cosas (IoT) es un término que describe millones de dispositivos equipados con sensores y conectados a Internet. La revolución de IoT ha creado una revolución de estilo de vida que brinda comodidad. Es gracias a IoT que tenemos ciudades inteligentes, tecnología portátil, automóviles sin conductor, electrodomésticos inteligentes, dispositivos médicos inteligentes, entre muchos otros dispositivos inteligentes. Según Gartner, 20 mil millones de dispositivos estarán interconectados para el año 2020. Pero a pesar de los inmensos beneficios que trae IoT, el aumento de la interconexión trae muchos riesgos de seguridad cibernética. La mayor demanda de dispositivos IoT y la búsqueda de la comodidad han dejado la privacidad y la seguridad de los datos como una segunda prioridad. La protección de los dispositivos de IoT requiere la participación de los usuarios, los fabricantes de dispositivos y las agencias reguladoras gubernamentales.
Antes de sumergirse en los riesgos asociados con la tecnología IoT, también puede consultar varios artículos útiles sobre IoT:
- Principales plataformas de hardware para Internet de las cosas (IoT)
- Selección de la plataforma adecuada para su solución de IoT
- Las mejores plataformas de IoT de código abierto para reducir sus costos de desarrollo de IoT
Y para comenzar a construir algunas aplicaciones Iot del mundo real, hay muchos proyectos basados en IoT que utilizan Arduino, Raspberry Pi, ESP8266 y otras plataformas.
Desafíos para asegurar la Internet de las cosas
La replicación de dispositivos es un desafío importante cuando se trata de proteger los dispositivos de IoT. Una vez que se fabrica un dispositivo de IoT, se replica y se produce en masa. La replicación significa que, si se identifica una vulnerabilidad de seguridad en uno de los dispositivos, se pueden explotar todos los demás dispositivos. Esto hace que las incidencias de ciberseguridad de IoT sean catastróficas. En 2016, Hangzhou Xiongmai Technology; Una empresa china se vio obligada a retirar millones de dispositivos de vigilancia después de que una vulnerabilidad de seguridad provocara un ataque a los servidores de Dyn que albergan Twitter y Netflix.
Negligencia por parte de ingenieros de seguridad. La mayoría de la gente cree que los piratas informáticos no se dirigen a los sistemas integrados. La ciberseguridad se percibe como un problema para las grandes corporaciones. Como resultado, los detalles de seguridad no son una prioridad cuando se trata de la fabricación de dispositivos hace algunos años. Sin embargo, los desarrollos recientes indican que los fabricantes de dispositivos están dando prioridad a la seguridad en el ciclo de vida de la fabricación de dispositivos de IoT.
Los dispositivos de IoT no se parchean fácilmente. Los dispositivos de IoT se lanzan en millones y, a medida que los consumidores se apresuran a comprar estos dispositivos, muy pocos clientes hacen un seguimiento con los fabricantes de dispositivos para instalar actualizaciones de software. Además, muchos de estos dispositivos utilizan software específico del dispositivo con baja usabilidad, lo que dificulta a los usuarios actualizar el software sin un experto.
Los dispositivos de IoT utilizan protocolos industriales específicos que otros no son compatibles o no son compatibles con las herramientas de seguridad empresarial existentes. Como resultado, las herramientas de seguridad empresarial como los firewalls y los IDS no protegen estos protocolos industriales específicos. Debido a la interconexión de estos dispositivos, un compromiso en el protocolo del dispositivo IoT hace que toda la red sea vulnerable.
Falta de estándares de seguridad estandarizados. Debido a la especialización, diferentes fabricantes se especializan en fabricar un componente específico de un IoT. La mayoría de estos fabricantes están ubicados en diferentes países, siguiendo así los estándares industriales establecidos en esos países. Como resultado, los componentes utilizados para hacer un solo dispositivo de IoT pueden terminar teniendo diferentes estándares de seguridad. Esta diferencia en los estándares de seguridad puede conducir a incompatibilidad o inducir vulnerabilidad.
Funcionalidad crítica: con la aparición de las ciudades inteligentes, la principal infraestructura gubernamental se basa en IoT. Actualmente, la infraestructura de transporte, los sistemas de comunicación inteligentes, los sistemas de vigilancia de seguridad inteligente y las redes eléctricas inteligentes dependen de IoT. Debido al papel crucial que juegan estas infraestructuras, el riesgo de seguridad involucrado también es alto debido al gran interés de los piratas informáticos.
¿Qué deben hacer los usuarios para proteger los dispositivos de IoT?
Los usuarios tienen un papel fundamental en la mejora de la seguridad de los dispositivos de IoT. Algunas de estas responsabilidades incluyen;
Cambiar las contraseñas predeterminadas: la mayoría de los usuarios no se molestan en cambiar la contraseña predeterminada establecida por el fabricante. Si no cambia la contraseña predeterminada, los intrusos pueden acceder fácilmente a la red. Las tecnologías positivas publicaron un informe que indica que el 15% de los usuarios usan contraseñas predeterminadas. Lo que muchos usuarios no saben es que se puede acceder a la mayoría de estas contraseñas mediante cualquier motor de búsqueda. Los usuarios deben implementar contraseñas fuertes y seguras para autenticar sus dispositivos.
Actualice el software del dispositivo: la mayoría de los ciberataques de IoT ocurren debido a que los usuarios no actualizan el firmware del dispositivo con regularidad. Donde más hay dispositivos que se actualizan automáticamente, otros dispositivos requieren actualización manual. La actualización del software ayuda a parchear las vulnerabilidades de seguridad y obtener un mejor rendimiento del software actualizado.
Evite conectarse a una conexión a Internet desconocida: la mayoría de los dispositivos inteligentes están diseñados para buscar y conectarse a cualquier red automáticamente. Conectarse a una red abierta, especialmente en lugares públicos, no es seguro y podría exponer su dispositivo a ciberataques. La mejor solución es apagar la conexión automática a Internet. Los usuarios también deben apagar Universal Plug and Play. UPnP ayuda a los dispositivos de IoT a conectarse automáticamente entre sí. Los piratas informáticos pueden explotar UPnP al descubrir estos dispositivos y conectarse a ellos.
Implementar redes de invitados: la segregación de la red es muy crucial incluso en una organización. Dar acceso a los visitantes a su red les permite acceder y compartir recursos con los dispositivos conectados. Por lo tanto, para evitar exponer sus dispositivos a amenazas internas y amigos no confiables, es esencial crear una red separada para sus invitados.
Estrategias de seguridad de IoT
Seguridad API: los desarrolladores y fabricantes de dispositivos deben adoptar indicadores de rendimiento de aplicaciones (API) como una estrategia para asegurar la comunicación y el intercambio de datos entre dispositivos y servidores de IoT.
Incorporación de la seguridad de IoT en el ciclo de vida del desarrollo : los desarrolladores y fabricantes de dispositivos y software de IoT deben hacer de la seguridad una parte integral del proceso de diseño y desarrollo. Tener en cuenta la seguridad durante el proceso de desarrollo inicial garantiza hardware y software seguros.
Mejora de la gestión de hardware: los fabricantes de dispositivos deben adoptar estrategias para garantizar que los dispositivos sean a prueba de manipulaciones. El endurecimiento de los puntos finales garantiza que los dispositivos que operan en condiciones climáticas adversas pueden funcionar incluso con una supervisión mínima.
Uso de certificados digitales e infraestructura de clave pública: una estrategia para mejorar la seguridad de IoT es mediante el uso de PKI y certificados digitales 509. Establecer confianza y control entre los dispositivos conectados es crucial para la seguridad de la red. Los certificados digitales y PKI garantizan la distribución segura de claves de cifrado, el intercambio de datos y la verificación de identidad a través de la red.
Implemente un sistema de administración de identidad para monitorear cada dispositivo conectado. Un sistema de gestión de identidad asigna un identificador único a cada dispositivo de IoT, lo que facilita el seguimiento del comportamiento del dispositivo, lo que facilita la aplicación de las medidas de seguridad adecuadas.
Implementar pasarelas de seguridad: los dispositivos de IoT no tienen suficiente memoria o potencia de procesamiento para ofrecer la seguridad requerida. El uso de pasarelas de seguridad como sistemas de detección de intrusiones y firewalls puede ayudar a ofrecer funciones de seguridad avanzadas.
Integración y capacitación del equipo: IoT es un campo emergente y, como resultado, la capacitación constante del equipo de seguridad es esencial. El equipo de desarrollo y seguridad debe estar capacitado en lenguajes de programación emergentes y medidas de seguridad. Los equipos de seguridad y desarrollo deben trabajar juntos y armonizar sus actividades y garantizar que las medidas de seguridad estén integradas durante el desarrollo.
Funciones de seguridad de los dispositivos IoT
Actualmente, no existe una talla única para todas las características de seguridad que puedan adoptar los fabricantes de dispositivos. Sin embargo, las siguientes funciones de seguridad pueden facilitar la seguridad de los dispositivos de IoT;
Mecanismo de autenticación seguro: los desarrolladores deben implementar un mecanismo de inicio de sesión que utilice protocolos seguros como X.509 o Kerberos para la autenticación.
Mejore la seguridad de los datos: implemente el cifrado de datos y comunicaciones para evitar un acceso autorizado.
Emplear sistemas de detección de intrusos: los dispositivos IoT actuales no están equipados con IDS que puedan monitorear los intentos de inicio de sesión. Incluso si un pirata informático intenta un ataque de fuerza bruta en los dispositivos, no habrá alertas. La integración de un IDS garantizará que se notifiquen las incidencias posteriores de intentos fallidos de inicio de sesión u otros ataques maliciosos.
Integre los dispositivos de IoT con sensores de manipulación de dispositivos: los dispositivos de IoT manipulados, especialmente aquellos bajo supervisión mínima, son vulnerables a los ciberataques. Los últimos diseños de procesadores están integrados con sensores de detección de manipulaciones. Estos sensores pueden detectar cuando los sellos originales están rotos.
Uso de firewalls para prevenir ciberataques: la integración de un firewall agrega una capa adicional de protección. Un firewall ayuda a frustrar los ataques cibernéticos al limitar el acceso a la red solo a los hosts conocidos. Un firewall agrega una capa adicional de protección contra el desbordamiento del búfer y los ataques de fuerza bruta.
Red de comunicación segura: la comunicación entre los dispositivos de IoT debe cifrarse a través de protocolos SSL o SSH. La encriptación de la comunicación ayuda a evitar las escuchas clandestinas y la detección de paquetes.
El ciberataque es uno de los principales obstáculos para el éxito de la tecnología IoT. Mejorar la seguridad requiere que todas las partes interesadas trabajen en armonía para garantizar que los estándares establecidos se implementen y se cumplan. Los organismos pertinentes deben introducir estándares industriales específicos de IoT que sean compatibles y estén respaldados por otros estándares de la industria para mejorar la operatividad de los dispositivos de IoT en todos los ámbitos. Las regulaciones de IoT International que afectan a todos los países deben aplicarse para garantizar la fluidez en la calidad de los dispositivos de IoT fabricados. Las partes interesadas deben sensibilizar a los usuarios sobre la necesidad y las formas de proteger sus dispositivos y redes contra los ciberataques.