Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

IoT agrava los problemas de seguridad de la red troncal 5G

A medida que el IoT se desplaza hacia el uso de una infraestructura 5G en expansión, el IoT mal asegurado Los dispositivos representan una amenaza cada vez mayor para la seguridad de la red 5G.

La interconexión y la conveniencia son dos cosas que muchos consideran ahora esenciales para la vida cotidiana. Si bien gran parte del mundo espera la conveniencia de Internet de las cosas (IoT), por lo general, prestan poca atención a la seguridad de las redes de transmisión subyacentes a la IoT. Pero con 13.8 mil millones de conexiones de dispositivos IoT activas este año y se esperan exponencialmente más en el futuro cercano, la seguridad de la red de IoT es de suma importancia.


Con más de 25 mil millones de dispositivos IoT previstos para 2025, las empresas serían prudentes si aplicaran el principio de privilegios mínimos a su personal de TI. (Fuente:freepik)

Según la Asociación GSM (GSMA), una organización que representa a los operadores de redes móviles en todo el mundo, los fabricantes de dispositivos de IoT aún no logran diseñar y construir adecuadamente teniendo en cuenta la seguridad.

Peor aún, GSMA sugiere que la mayoría de los fabricantes de dispositivos no tienen un conocimiento suficiente sobre cómo proteger sus dispositivos. Los dispositivos no seguros ofrecen a los piratas informáticos un fácil acceso a las redes de telecomunicaciones, lo que genera riesgos importantes de ataques cibernéticos. Y a medida que IoT cambia hacia el uso de 5G a medida que esa red se expande, los dispositivos no seguros amenazan la seguridad de la red 5G.

La falta de seguridad en los límites del IoT impone una carga de seguridad significativa a los proveedores de servicios de comunicaciones (CSP), incluidos los proveedores de redes de telecomunicaciones, los servicios de cable y los proveedores de comunicaciones en la nube. A medida que más y más jugadores, además de las empresas de telecomunicaciones tradicionales, participan en el IoT y se relacionan con los dispositivos del IoT a través de la red 5G, la superficie de ataque se está expandiendo significativamente. Por lo tanto, los CSP deben tomar medidas adicionales para garantizar la seguridad de sus sistemas.

Problemas de seguridad en evolución para los CSP

En su revisión anual del panorama de seguridad, GSMA identificó ocho áreas principales de amenaza y vulnerabilidad para la industria de las comunicaciones móviles:

La seguridad de los dispositivos y de IoT ha sido una preocupación constante para GSMA, en particular porque la cantidad de dispositivos conectados sigue superando con creces la población mundial, y se esperan 25 mil millones de dispositivos de IoT conectados para 2025. La complejidad de las pilas de tecnología para dispositivos aumenta posteriormente.

GSMA identifica las conexiones entre las redes corporativas y las redes de telecomunicaciones como un vector de ataque potencial significativo, particularmente a medida que las empresas aprovechan la implementación de 5G. Profesionales de la industria y académicos han investigado los riesgos de seguridad de 5G durante varios años, al igual que el gobierno de EE. UU. Pero persisten las preocupaciones sobre la expansión de la superficie de ataque a medida que 5G se vuelve más frecuente. GSMA sugiere una gama de protocolos de seguridad que los CSP 5G deberían implementar.

Entre las medidas recomendadas para proteger los CSP se encuentra la gestión de acceso privilegiado. PAM implementado correctamente reduce la superficie de ataque al limitar la cantidad de privilegios y permisos que los piratas informáticos pueden intentar explotar. Y PAM tendrá un impacto mínimo en las operaciones de CSP porque la intención es eliminar los permisos y derechos que no son necesarios para que las personas y los procesos hagan su trabajo.

PAM frente a IAM

Muchos lectores pueden estar familiarizados con IAM (administración de identidad y acceso), pero menos con PAM. Y aunque comparten objetivos comunes, su alcance y aplicación son diferentes.

Considere una pirámide donde un número limitado de usuarios administrativos se sienta en la cúspide y los usuarios generales forman la base. En sus diversas iteraciones, IAM cubre toda la pirámide. Sin embargo, muchas aplicaciones de IAM se centran en los permisos para los usuarios de la base, aquellos que acceden con frecuencia al sistema pero tienen pocos o ningún permiso administrativo. Por otro lado, PAM se enfoca en la parte superior, es decir, en aquellos que son los objetivos más deseables debido a sus roles organizacionales.

Tenga en cuenta que cuando nos referimos a los usuarios aquí, no es lo mismo que decir humanos. Los controles de IAM y PAM también se aplican a identidades no humanas dentro de un sistema, por ejemplo, procesos que pueden tener su propia identificación.

Permisos de aprovisionamiento y derechos de acceso

Al asignar derechos y permisos a los usuarios de una organización, existen varios enfoques que el personal de TI puede tomar. En primer lugar, y lo peor, está el acceso amplio y generalizado a los sistemas de la empresa y los almacenes de datos; de hecho, no hay ningún control. No hace falta decir que este enfoque es de alto riesgo y crea una exposición significativa para la organización. Pero muchas organizaciones permiten a los usuarios mucho más acceso del que necesitan para evitar interrumpir involuntariamente las actividades diarias, expandiendo la superficie de ataque de la empresa.

Las empresas prudentes aplican el principio de privilegio mínimo, acceso por necesidad de saber o una combinación de ambos. El privilegio mínimo se ocupa de cómo trabajan los usuarios en el sistema; necesitan saber las direcciones a las que pueden acceder en el sistema.

Bajo el principio de privilegio mínimo, los usuarios reciben solo los derechos y permisos necesarios para su trabajo, ni más ni menos. Al evitar que los usuarios tengan permisos para áreas que nunca usan, las organizaciones eliminan una vulnerabilidad innecesaria sin afectar negativamente el rendimiento del usuario.

La necesidad de saber se aplica a los datos de la organización, con restricciones que limitan el acceso a los datos directamente relacionados y necesarios para que el usuario realice sus funciones laborales.

La falta de control de privilegios mínimos o la necesidad de conocer son solo algunas de las vulnerabilidades relacionadas con la identidad que son comunes en muchas organizaciones. Muchas organizaciones todavía tienen cuentas o contraseñas compartidas, lo que disminuye la capacidad de auditar la actividad y garantizar el cumplimiento de las políticas de seguridad corporativas. Las empresas también suelen tener cuentas antiguas sin utilizar, a menudo con privilegios sustanciales, que idealmente se habrían eliminado mucho antes. Y muchas empresas todavía dependen del aprovisionamiento y mantenimiento manual o descentralizado de las credenciales de usuario.

Por qué (y cómo) los CSP deberían utilizar PAM

Cada privilegio y acceso que tiene un usuario crea una oportunidad única para que un ciberdelincuente la aproveche. Por lo tanto, lo mejor para todos los CSP es limitar esos privilegios y derechos de acceso. Al hacerlo, se restringen los posibles vectores de ataque y se minimizan los posibles daños cuando un pirata informático se apropia con éxito de la identidad de un usuario en particular. Cuantos menos permisos tenga un usuario, menos tendrá que trabajar un atacante exitoso.

La limitación de privilegios también puede restringir los tipos de ataques que pueden dañar los sistemas de una organización. Por ejemplo, algunos tipos de malware necesitan mayores privilegios para instalarse y ejecutarse de forma eficaz. Si un pirata informático intenta insertar malware a través de una cuenta de usuario sin privilegios, se topa con un muro.

Estas son algunas de las mejores prácticas que deben seguir los CSP.

  1. Implementar una política de administración de privilegios:dado que no existe un estándar de seguridad de IoT único y universalmente aplicable, CSPS necesita políticas rigurosamente definidas y monitoreadas que garanticen el cumplimiento al eliminar cualquier oportunidad de desviación. Las políticas deben definir quién controla el aprovisionamiento y la administración de permisos y derechos, cómo se realiza el aprovisionamiento y los horarios para reaprovisionar o desaprovisionar según sea necesario. Además, las políticas deben abordar la seguridad de las contraseñas, incluida la seguridad de las contraseñas, el uso de autenticación multifactor y la caducidad de las contraseñas.
  1. Centralizar PAM e IAM:los CSP deben tener un sistema centralizado para el aprovisionamiento, mantenimiento y desaprovisionamiento de permisos y derechos de acceso. La creación de un inventario de cuentas con permisos altos evita que las organizaciones tengan cuentas no utilizadas que se escapen.
  1. Asegúrese de que el mínimo privilegio significa el mínimo privilegio:si bien los usuarios pueden frustrarse si tienen que comunicarse con el servicio de asistencia técnica para realizar ciertas tareas, esa no es razón para otorgarles más permisos de los que necesitan. La mayoría de los usuarios de terminales o terminales de la empresa no necesitan tener derechos administrativos o acceso a los directorios raíz. Incluso los usuarios privilegiados no requieren derechos de acceso de base amplia. Restrinja el acceso a lo absolutamente necesario para realizar el trabajo.
  1. Agregue seguridad a través de la segmentación:la segmentación de sistemas y redes ayuda a evitar que los piratas informáticos realicen ataques laterales cuando ingresan con éxito a la red de una empresa. Reforzar la segmentación con políticas de confianza cero entre segmentos siempre que sea posible.
  1. Hacer cumplir las mejores prácticas de seguridad de contraseñas:la falta de higiene de las contraseñas sigue siendo una vulnerabilidad importante para muchas organizaciones. Cree una cultura de seguridad capacitando a los empleados para que comprendan que los leves inconvenientes de las contraseñas seguras, la autenticación multifactor y la caducidad de las contraseñas protegen a la empresa de las consecuencias potencialmente devastadoras de una infracción.

Los CSP seguros son la columna vertebral de un IoT seguro

Sin redes CSP seguras, IoT es el campo de juego de los ciberdelincuentes. Antes de preocuparse por los millones de dispositivos periféricos, los expertos en seguridad de CSP deben mirar hacia adentro y asegurar sus sistemas internos de la mejor manera posible. La aplicación de los principios de privilegios mínimos y los sistemas de gestión de acceso privilegiado es un primer paso útil.


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Abordar las vulnerabilidades de seguridad del IoT industrial
  3. La seguridad sigue siendo una preocupación clave de IoT
  4. El tráfico de IoT aumenta pero la seguridad sigue siendo débil
  5. Protección del vector de amenazas de IoT
  6. Seguridad de IoT:¿de quién es la responsabilidad?
  7. Todo va a IoT
  8. Seguridad de IoT:¿una barrera para la implementación?
  9. Protección de IoT mediante engaños
  10. La seguridad potencia el verdadero potencial de IoT
  11. Resumen de un año:12 consideraciones de seguridad de IoT