Utilice el refuerzo de IoT para proteger los dispositivos conectados vulnerables
HogarHogar > Noticias > Utilice el refuerzo de IoT para proteger los dispositivos conectados vulnerables

Utilice el refuerzo de IoT para proteger los dispositivos conectados vulnerables

Nov 10, 2023

kras99 - stock.adobe.com

Los dispositivos de IoT y de IoT industrial generalmente están diseñados para ser pequeños y de bajo costo, y utilizan el software y los recursos mínimos necesarios para realizar una sola tarea, generalmente sin interacción humana. La seguridad suele ser una idea de último momento. La falta de seguridad integrada en muchos dispositivos IoT y IIoT pone en riesgo a todos y a todo, desde individuos y empresas hasta infraestructuras críticas y agencias gubernamentales.

Como resultado, muchas organizaciones han implementado dispositivos de IoT sin comprender completamente sus debilidades y el efecto que esas vulnerabilidades podrían tener en la seguridad general de la red. Mientras tanto, los consumidores carecen del conocimiento o la motivación para cambiar las contraseñas y configuraciones predeterminadas antes de conectar dispositivos IoT a sus redes. También es probable que no sepan si su dispositivo ha sido pirateado; Es poco probable que un ataque exitoso degrade notablemente el rendimiento o el servicio.

Sin un fortalecimiento de la IoT, los ataques de la IoT pueden tener graves repercusiones. El ataque DDoS de la botnet Mirai de 2016, por ejemplo, afectó a más de 600.000 dispositivos IoT, entre ellos enrutadores y cámaras IP, y derribó docenas de importantes sitios de Internet, incluidos Amazon, Netflix y Airbnb. Más preocupante fue la investigación de 2015 que ilustró lo fácil que era para los piratas informáticos tomar el control de un Jeep incluso cuando su conductor aceleraba a 70 mph en una autopista de St. Louis.

Las organizaciones deben reforzar los dispositivos de IoT y la plataforma en la que se ejecutan para evitar que sus dispositivos se infecten, secuestren y se utilicen en un ciberataque. Sin el refuerzo adecuado de IoT, los dispositivos de IoT son propensos a sufrir las siguientes debilidades:

Debido a que muchas de estas vulnerabilidades surgen de fallas de diseño y fabricación, es importante que las organizaciones y los individuos consideren sólo aquellos productos que puedan ofrecer una operación segura. También es importante evitar dispositivos con funciones superfluas, como puertos USB innecesarios, que pueden exponer el producto a vectores de ataques no deseados.

El refuerzo de IoT es fundamental para proteger los dispositivos de IoT y prevenir problemas de seguridad. Las siguientes son acciones imprescindibles para fortalecer la IoT.

Seleccione solo aquellos dispositivos que se autentiquen de forma segura antes de unirse a una red. Los identificadores únicos facilitan la identificación y el monitoreo y ayudan a evitar que dispositivos no autorizados se unan a la red. Los dispositivos SIM integrados incorporan funciones de identificación directamente en el propio hardware, lo que reduce la posibilidad de acceso no autorizado. Almacene los ID de los dispositivos y las claves de autenticación en un lugar seguro; una clave comprometida puede poner en peligro toda la red.

Implemente dispositivos IoT que requieran que los usuarios creen una contraseña segura al comienzo del proceso de configuración. Esto evita problemas con contraseñas integradas o predeterminadas.

Los elementos resistentes a la manipulación y la capacidad de detectar la manipulación física aumentan la seguridad de un dispositivo y la seguridad de los datos que almacena y procesa. Asegúrese de que los sistemas de monitoreo activen alertas cuando se reciban señales de manipulación. Estas características son particularmente importantes cuando los dispositivos de IoT se implementan en ubicaciones remotas o inseguras.

La funcionalidad de arranque y almacenamiento seguro y cifrado proporcionada por un criptoprocesador, como un chip Trusted Platform Module, mejora la seguridad de un dispositivo y la infraestructura de IoT en la que reside. Para dispositivos heredados o restringidos que no tienen o no pueden admitir estas funciones, considere las puertas de enlace de campo y de nube como una opción para conectar de forma segura estos dispositivos y enviar datos a través de Internet.

Mantener el software y los sistemas operativos que ejecutan la red de IoT actualizados y protegidos es una práctica estándar bien entendida; sin embargo, actualizar los dispositivos IoT no es tan fácil. El uso de USB u otros procesos manuales para actualizar dispositivos IoT funciona pero no escala. Automatice la aplicación de parches y actualizaciones siempre que sea posible. El refuerzo inalámbrico de IoT es una forma eficiente de distribuir configuraciones, firmware y actualizaciones de aplicaciones criptográficamente aseguradas a dispositivos IoT equipados con un criptoprocesador integrado. Los dispositivos que admiten estas funciones pueden ser inicialmente más caros que sus homólogos básicos, pero un mantenimiento más sencillo y una mayor seguridad los hacen más rentables a largo plazo.

Un segmento de red dedicado a IoT significa controles de seguridad que ejecutan reglas específicas de IoT. Los feeds de inteligencia de amenazas que contienen el último indicador de firmas de compromiso para dispositivos de IoT ayudan a las defensas basadas en aprendizaje automático a identificar de manera preventiva los problemas detectados por los sensores de IoT en el campo. En caso de que ocurra un incidente de seguridad de IoT, el tráfico se puede bloquear o poner en cuarentena rápidamente si se encuentra en un segmento de red separado.

Haga cumplir políticas y procedimientos de seguridad que cubran todo el ciclo de vida del dispositivo IoT, desde la puesta en servicio y el mantenimiento hasta el desmantelamiento y la eliminación al final de su vida útil. Incluya cualquier dato confidencial que aún pueda estar almacenado en el dispositivo. Clasifique y enumere todos los dispositivos de IoT en el inventario de activos y los diagramas de arquitectura de red, garantizando que su interconectividad y rutas de comunicación se entiendan y se supervisen, gestionen y auditen correctamente como cualquier otro dispositivo de red. Esto reduce el tiempo medio de detección y el tiempo de inactividad inesperado. Establezca procedimientos de respuesta a incidentes y revíselos y pruébelos periódicamente. Para las organizaciones que carecen del personal necesario, utilice plataformas de análisis y monitoreo de seguridad nativas de la nube específicas de IoT.

Aunque están surgiendo regulaciones y recomendaciones de seguridad básicas que se centran más en la seguridad de IoT, la búsqueda de los fabricantes por innovar en sus productos continúa eclipsando los esfuerzos para mantener seguros los dispositivos de IoT. El cumplimiento por sí solo no garantiza la seguridad y todavía hay muy pocos incentivos para que los fabricantes de dispositivos inviertan en una mayor seguridad para los dispositivos de bajo costo.

Hasta que exista una entidad global para definir y hacer cumplir los estándares de seguridad de IoT, corresponde a los equipos de desarrollo, organizaciones e individuos desempeñar su papel para hacer que estos dispositivos sean menos vulnerables a ataques y abusos. Al elegir solo dispositivos seguros, los compradores pueden presionar a los fabricantes para que amplíen las características de seguridad de sus productos para brindar la seguridad y la confianza de extremo a extremo de las que dependen las redes eléctricas inteligentes, las fábricas inteligentes, los vehículos inteligentes y los hogares inteligentes.