Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

El desafío de seguridad que plantea el Internet de las cosas:Parte 2

En la primera parte de esta serie, describimos los tres niveles de la arquitectura de seguridad de IoT y los tres desafíos de seguridad clave que plantean los dispositivos de IoT. Ahora pasaremos a explorar tres ejemplos específicos de los desafíos de seguridad que pueden plantear las implementaciones de IoT y subrayaremos la importancia de pensar estratégicamente para evitar las amenazas de seguridad de IoT, dice GH Rao, presidente de Servicios de Ingeniería e I + D (ERS) en HCL Tecnologías.

Los problemas de seguridad de IoT pueden afectar las implementaciones de varias maneras. Por ejemplo:

  1. Los peligros de la cuarentena: Las formas tradicionales de cuarentena darán lugar a otros problemas y serán perjudiciales en situaciones críticas. Por ejemplo, los dispositivos médicos de IoT son interesantes porque tienen un impacto casi directo en las vidas. Una condición crítica puede hacer que el dispositivo envíe un patrón atípico de transmisión de datos que puede activar un sistema de seguridad tradicional para poner en cuarentena el dispositivo y evitar que los datos lleguen al médico. A su vez, esto puede impedir que la persona reciba la acción de mitigación adecuada. Las mejoras que van más allá del monitoreo y las acciones correctivas urgentes, como los dispositivos de administración de medicamentos implantados, pueden evitar que el médico o la enfermera administren la dosis de forma remota a tiempo si el dispositivo fue puesto en cuarentena por error mediante un sistema de ciberseguridad tradicional.
  2. Una oveja con piel de lobo: Es posible que una red de sensores que supervisa la calidad en una fuente de suministro de agua solo se comunique cuando cambian las condiciones. Si los sistemas de control central esperan recibir datos solo en ráfagas variables, detectar comunicaciones maliciosas de dispositivos pirateados o falsificados podría ser muy difícil. Los dispositivos maliciosos pueden reproducir comunicaciones legítimas para engañar a los sistemas de detección de amenazas utilizando perfiles de patrones para que sean aceptados como dispositivos legítimos y luego sondear los sistemas y aplicaciones centralizados en busca de vulnerabilidades como un dispositivo confiable.
  3. Desafíos de integración heredados: Otro desafío de seguridad proviene de los muchos sistemas heredados que todavía se utilizan dentro de las organizaciones. ¿Cómo puede una empresa vincular de forma segura y eficiente su mainframe de 50 años y las aplicaciones asociadas, que envían credenciales y / o datos sin cifrar mediante protocolos heredados, a una nueva infraestructura de IoT que se basa en la nube? Será necesario implementar nuevas herramientas de seguridad que puedan salvar esas brechas y garantizar que los datos intercambiados por la red de IoT y los sistemas existentes permanezcan seguros en todo momento.
  4. Amenazas físicas: Dado que muchos dispositivos sensores están en el campo durante períodos prolongados de tiempo, a menudo en áreas remotas, son susceptibles a amenazas físicas como la manipulación, que a su vez habilita vectores de amenazas adicionales. Por ejemplo, un pirata informático podría usar el dispositivo físico para confundir el sistema central usando falsos positivos y falsos negativos, o los infiltrados pueden recopilar datos del sensor y venderlos. Todo el sistema u otros sensores / dispositivos podrían verse comprometidos al obtener acceso a un solo sensor y los piratas informáticos podrían utilizar ataques de denegación de servicio (DoS) para chantajear el dinero de la empresa propietaria. La detección de tales vectores de amenazas es particularmente difícil ya que explota el modelo de confianza central de la ciberseguridad convencional.

Se requiere una nueva estrategia

Está claro que los proyectos de IoT requerirán que los equipos de TI adopten un enfoque de seguridad muy diferente. Los enfoques convencionales basados ​​en el perímetro tendrán serias limitaciones y la implementación de herramientas de monitoreo sofisticadas en los puntos finales no podrá abordar todas las vulnerabilidades.

Por esta razón, es poco probable que las herramientas de seguridad existentes sean apropiadas para las redes de IoT en rápido crecimiento. Se deberán obtener, implementar y administrar nuevos conjuntos de modelos de confianza, heurísticas de detección, técnicas de corrección adaptativa y herramientas.

La gran escala de los dispositivos de IoT también requerirá una remediación casi en tiempo real cuando se detecte una amenaza. Esto requerirá cambios significativos en las tecnologías y procedimientos de detección de amenazas y respuesta para que el personal de seguridad pueda permanecer informado en todo momento sin verse inundado por alertas intrascendentes.

En el frente regulatorio, también se requeriría un marco de gobernanza y riesgo específico de IoT con políticas y pautas específicas para el despliegue exitoso de implementaciones de IoT. Las agencias gubernamentales tendrán que trabajar con el sector privado para garantizar que existan directrices y leyes adecuadas para guiar los despliegues. A medida que los dispositivos de IoT impregnan cada vez más áreas, lugares particularmente sensibles como escuelas, hospitales y hogares, será vital asegurarse de que se sigan las pautas de seguridad.

IoT tiene el potencial de revolucionar la forma en que funcionan muchas organizaciones y transformar los servicios y productos que pueden ofrecer a sus clientes. Al prestar atención a factores como la seguridad desde el principio o al invertir en la refactorización de Secure by Design, las infraestructuras creadas podrán cumplir las grandes promesas que ofrece la tecnología sin comprometer la seguridad y la protección.

El autor de este blog es GH Rao, presidente de Servicios de Ingeniería e I + D (ERS) de HCL Technologies


Tecnología de Internet de las cosas

  1. Llevando blockchain al Internet de las cosas
  2. Cómo superar el desafío de seguridad de IoT para trabajadores domésticos
  3. Hiperconvergencia e Internet de las cosas:Parte 1
  4. El desafío de seguridad que plantea el Internet de las cosas:Parte 1
  5. Cómo Internet de las cosas (IoT) está transformando la cadena de suministro:Parte - 1, aplicaciones de IoT
  6. El Internet de las cosas:¿Un campo minado de distribución de software en ciernes?
  7. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  8. Invertir en el potencial del Internet de las cosas
  9. Cómo el Internet de las cosas mejora las inversiones financieras
  10. ¿El verdadero Internet de las cosas?
  11. Encontrar PVU en el ecosistema de IoT - Parte 1