Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Cómo reforzar sus dispositivos para prevenir ciberataques

El ataque de denegación de servicio distribuido de 2016 contra Dyn provino de más de 100.000 dispositivos infectados. Los ataques DDoS aprovechan cantidades masivas de dispositivos conectados a Internet no seguros para interrumpir los servicios de Internet en todo el mundo [DYN]. El ataque malicioso y sofisticado inició conversaciones serias sobre la seguridad de la red y destacó la vulnerabilidad en los dispositivos de Internet de las cosas. Estos dispositivos infectados con IoT se conectan globalmente a redes de los sectores público y privado, por lo que la pregunta es:¿cómo podemos fortalecer nuestras redes contra ataques maliciosos?

En este blog, nos centraremos en las múltiples capas de la arquitectura e implementación de seguridad del producto. Analizaremos los dispositivos de red de IoT industrial, como enrutadores y conmutadores, y los requisitos de refuerzo para mitigar los riesgos de seguridad (especialmente cuando los actores están dispuestos a eludir las violaciones de datos y la intrusión de software).

Los ataques maliciosos, como se señaló anteriormente, no se limitan a los dispositivos de consumo de IoT. También causan importantes consecuencias financieras y disruptivas para las empresas y los servicios. Hace apenas unos meses, una planta en Carolina del Norte perdió un valioso tiempo de producción cuando los piratas informáticos desplegaron software corrupto [Carolina del Norte] diseñado para interrumpir su producción y forzar una recompensa. Este es uno de los principales impulsores de las filtraciones de datos según lo estimado en el Estudio de costo de filtración de datos de 2017 [Ponemon].

Los diseñadores de redes de IoT industriales deben integrar políticas de control de acceso de integridad de plataforma y dispositivo, detección de amenazas y capacidades de mitigación en enrutadores, conmutadores y puntos de acceso inalámbricos implementados en plantas o ubicaciones al aire libre para proteger los dispositivos finales contra ataques. No abordar estas consideraciones clave puede permitir que un atacante obtenga acceso a equipos de red de IoT industrial, allanando el camino para violaciones de datos o ataques contra el resto de la infraestructura. Vimos que esto sucedió en [Irlanda].

Como se analiza en Cisco Trustworthy Systems At-a-Glance [CTS-AAG], el panorama de amenazas ha evolucionado y es fundamental que las redes estén protegidas de ataques malévolos y productos falsificados y manipulados. Si bien la seguridad de los productos y las tecnologías de administración de la seguridad se extienden por todas las capas del modelo de interconexión de sistemas abiertos, el refuerzo de los dispositivos es un componente inicial y obligatorio de los sistemas confiables que ayudará a prevenir varios tipos de amenazas, como:

Así es como se ve la red IIoT y la seguridad del dispositivo

El portafolio de Cisco Industrial IoT comienza desde el diseño inicial de un producto como se documenta en Cisco Secure Development Lifecycle [CSDL]. Cada plataforma de hardware incorpora un chipset ACT2, una identidad de dispositivo única segura que cumple con IEEE 802.1ar que contiene información de identidad del producto y una cadena de certificados (x.509) aprovisionada en la fabricación. El certificado instalado garantiza un ancla de confianza para la cadena de inicio, lo que permite la detección y recuperación de la integridad del código de inicio como se muestra en la Figura 1.

La integridad del software frente a cualquier modificación de imagen de puerta trasera se logra a través de la firma de imagen y el soporte de arranque seguro, con características como:

Este sistema protege la secuencia de inicio contra cambios en la secuencia de inicio, inicio desde un dispositivo alternativo, omitiendo la verificación de integridad o agregando código persistente. Cada paso del inicio del software, como se muestra en la Figura 2, es autenticado por la pila anterior para garantizar la integridad en todo el sistema.

Finalmente, una vez que se inicia el dispositivo, la integridad del dispositivo puede validarse como se documenta en la Garantía de integridad del software Cisco IOS [CSIA], mientras que algunos comandos pueden variar según la plataforma.

El siguiente paso es reforzar la funcionalidad de la configuración del software siguiendo las recomendaciones del endurecimiento de Cisco IOS para proteger el acceso del usuario y el plano de control de la red.

Lo importante es que no siempre podemos ser perfectos. "Te proteges contra lo que sabes y mitigas el riesgo contra lo que no sabes".

Háganos saber los problemas que enfrenta su organización. No dude en compartir sus pensamientos en los comentarios a continuación.


Tecnología de Internet de las cosas

  1. ¿Qué tan ecológico es su consumo de energía?
  2. Evaluación de su riesgo de TI:cómo y por qué
  3. Conexión de IoT:la oportunidad de banda estrecha
  4. 7 consejos esenciales para mantener su red de IoT en casa activa y segura
  5. Seguridad inteligente:cómo proteger sus dispositivos domésticos inteligentes de los piratas informáticos
  6. ¿Qué es una red inteligente y cómo podría ayudar a su empresa?
  7. Cómo alimentar y cuidar sus redes de sensores inalámbricos
  8. ¿Qué tan peligrosa es la amenaza de ataques en cadena de muerte en IoT?
  9. Cuatro tipos de ciberataques y cómo prevenirlos
  10. El malware ataca dispositivos IoT que ejecutan Windows 7
  11. ¿Qué tan segura es su red de piso de producción?