Saltar al contenido

Un enfoque convergente de la ciberseguridad de IoT

Niket Raut
2021-03-16

El gran número de dispositivos que existen en diversas ubicaciones, tanto fijas como móviles, genera desafíos únicos en la administración de dispositivos y las operaciones de seguridad.

La proliferación de IoT es polifacética. Por un lado, permite una nueva ola de automatización. Por el otro, plantea serios desafíos para la seguridad empresarial. Dado que se espera que muchos dispositivos IoT funcionen en un entorno abierto fuera de los perímetros corporativos, se abren nuevas formas de realizar un ataque. Estos son algunos aspectos importantes que debemos considerar al planear la seguridad de IoT:

Insuficiencia de las configuraciones actuales

El enfoque estándar actual de la seguridad de TI supone que los activos críticos están dentro de un entorno protegido multicapa que puede protegerse mediante varias herramientas y técnicas. En lo que se refiere a la parte industrial, los sistemas OT tratan de defenderse utilizando además técnicas de interfaces por aire. Sin embargo, al entrar en escena IoT, ambos enfoques parecen inadecuados porque ahora los activos críticos no están dentro de las paredes en capas, sino que muy bien pueden estar en lugares públicos y permanecer desprotegidos. Además, las interfaces por aire ya no son una opción para los sistemas que se espera que estén conectados constantemente a Internet.

Nuevas amenazas que surgen de la llegada de la IoT

Todo el ecosistema puede clasificarse en cuatro áreas:

  1. El hardware de IoT y su ecosistema circundante
  2. La conectividad entre las instalaciones/aristas y la nube
  3. Los puntos de conexión de infraestructura en la nube
  4. El conjunto de componentes de la aplicación del usuario final, web y móvil.

Los motivos comunes de ataques a los sistemas de IoT incluyen:

  1. Robo de datos y corrupción de datos
  2. Aprovechamiento de dispositivos para ataques DDoS de tipo botnet (en organizaciones iguales o diferentes)
  3. Actividades de espionaje, escuchas telefónicas, etc. actividades de tipo monitorización
  4. Irrupciones en la red principal para su posterior explotación

Si bien los aspectos de seguridad de la infraestructura en la nube y la seguridad del software de aplicaciones están más generalizados y muy explorados, los otros dos aspectos del hardware de IoT y el transporte de datos presentan desafíos únicos.

Retos de hardware

Hasta hace poco, el hardware conectado a sensores se encontraba en lo profundo de los sistemas y equipos industriales, aislado del mundo externo y en una especie de dominio de nicho, desconectado de la red principal para garantizar la seguridad.

Sin embargo, dado que la fabricación de electrónicos es muy barata hoy en día, el hardware conectado a sensores está en todas partes. Algo que antes era solo de nicho, ahora se utiliza públicamente. Y aunque se creó una nueva industria, también aparecieron los siguientes riesgos:

  • Demasiados estándares de muchas organizaciones competidoras dificultan la implementación e integración con el ecosistema circundante. Esto hace que la implementación de seguridad sea engorrosa.
  • El hardware, por ejemplo, en las ciudades inteligentes, se encuentra en lugares públicos abiertos y eso conduce a múltiples desafíos.
  • El hardware de IoT generalmente está limitado por recursos en términos de potencia, memoria, capacidad de procesamiento, etc. Esto dificulta la ejecución de algoritmos sofisticados.
  • El gran número de dispositivos dispersos por distintas ubicaciones, tanto fijas como móviles, genera desafíos únicos en la administración de dispositivos y las operaciones de seguridad.
  • Los usuarios finales aún no son plenamente conscientes de los aspectos de seguridad de los dispositivos IoT.

Desafíos relacionados con las redes y el transporte

El segundo aspecto se refiere a la conectividad entre el punto de conexión de hardware y el destino de datos, que normalmente está en algún lugar de la nube. Aunque los sistemas de sensores son capaces de enviar datos directamente a la nube a través de Internet, a menudo hay un concentrador/borde/puerta de enlace que recopila datos entre varios sistemas de IoT y los envía a la nube. La seguridad de este concentrador juega un papel muy importante, ya que puede exponer al ataque a varios dispositivos al mismo tiempo.

Los principales riesgos en esta área pueden provenir de:

Protocolos no garantizados y otras soluciones superficiales resultantes de limitaciones de dispositivos y desafíos de desarrollo de software en la programación integrada

  • Centros, puertas de enlace o agregadores de dispositivos inseguros, que a menudo tienen valores predeterminados no seguros establecidos por los fabricantes
  • Infraestructura informática no garantizada o vulnerable que procesa o agrega datos desde varios centros.

Gartner predice en este artículo  que el impacto financiero de los ataques al sistema físico cibernético superará los 50,000 millones de dólares para 2023.

Según F-Secure, en el primer semestre de 2019 se registraron 2,900 millones de ataques a dispositivos de IoT en honeypots en todo el mundo. Eso es un aumento del 300% en comparación con el segundo semestre de 2018. Las versiones de Mirai botnet siguen dominando el panorama de IoT y son un factor importante detrás del aumento de los ataques DDoS.

Según este informe Forrester, 67% de las empresas en América del Norte han experimentado incidentes de seguridad relacionados con dispositivos IoT. Al mismo tiempo, solo alrededor de 21% de los profesionales de la seguridad sienten que sus controles de seguridad actuales son adecuados.

La frecuencia de los ataques es tan alta que un dispositivo IoT tarda solo cinco minutos en enfrentarse a ataques después de conectarse a Internet, según este  estudio de NETSCOUT Threat Intelligence.

La forma de seguir avanzando

Estos aspectos requieren un nuevo enfoque convergente de la seguridad. Junto con las cuestiones tradicionales de la seguridad escalonada, algunos aspectos adicionales entrarían en escena en el caso de los sistemas de IoT que combinan TI y OT bajo un solo paraguas:

  • Evaluaciones de arquitectura seguras para ayudar a garantizar que los aspectos de software y hardware se concretan correctamente y que la seguridad está integrada en el sistema
  • Evaluaciones del panorama de amenazas empresariales para cubrir los aspectos empresariales, funcionales, técnicos y de infraestructura para identificar las vulnerabilidades de seguridad actuales
  • Selección temprana de un proveedor para dispositivos de IoT, teniendo en cuenta los valores predeterminados establecidos y las características de seguridad integradas
  • Prácticas de desarrollo seguras que dan el mejor uso a las capacidades de dispositivos disponibles para la protección de datos y utilizan protocolos de transmisión seguros
  • Capacidad para rastrear y administrar versiones de software y hardware, de decenas o potencialmente cientos de miles, de dispositivos en el campo
  • Capacidad para analizar una gran cantidad de datos que fluyen en el aprovechamiento de AI-ML si es necesario para identificar y aislar dispositivos maliciosos

Si bien podemos encontrar soluciones individuales a estos aspectos, existe una necesidad más profunda de una solución integral.

Una de estas soluciones es la plataforma Secure IoT/OT Services de Capgemini, que ofrece seguridad integral para sistemas de TI y OT y cubre todos los aspectos anteriores. Esta solución se complementa con la plataforma GenX DecSecOps, que garantiza la seguridad del desarrollo de software y la plataforma X-IoT,  lo que permite asimilar de forma segura la gran cantidad de datos del sensor entrante.

Nuestros expertos también pueden ayudar a garantizar la seguridad a través de una gama de servicios que ayudan no solo a defenderse, sino también a prepararse proactivamente y monitorear y mitigar nuevas amenazas a medida que surgen. Un equipo de expertos en la nube puede atenuar el proceso de reforzar la seguridad de IoT al decidir aprovechar los servicios de IoT proporcionados por proveedores en la nube como AWS, Azure, Google o IBM.

El desafío de la seguridad de IoT requiere un enfoque integral como este, y también un socio de implementación experto para asegurar un rotundo éxito.

Si tienes preguntas sobre este artículo, escribe a connect.mx@capgemini.com.

Para obtener más información sobre cómo podemos ayudarte, visita nuestra página de servicios de ciberseguridad.