Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

El desafío de seguridad que plantea el Internet de las cosas:Parte 1

Muchas organizaciones están experimentando con proyectos de IoT, pero estos presentan desafíos de seguridad significativamente diferentes, que pueden tener consecuencias de gran alcance. Una apreciación de estos desafíos únicos es importante para la implementación efectiva de IoT.

Estos desafíos difieren de los que surgen en las infraestructuras tecnológicas más convencionales. Las estrategias que involucran sistemas y aplicaciones centrales de ring fencing y un estricto control del acceso no funcionan con IoT. Aquí, la escala se multiplica exponencialmente, ya que se trata de decenas o cientos de miles de pequeños dispositivos distribuidos en grandes áreas en tiempo real. A diferencia de la ciberseguridad tradicional, que principalmente da como resultado el compromiso de los datos, los desafíos de seguridad de las redes de IoT en tiempo real pueden tener implicaciones de gran alcance en la seguridad humana, dice GH Rao, presidente de Servicios de Ingeniería e I + D (ERS) en HCL Technologies .

Las implementaciones populares de IoT varían desde sistemas de automatización de edificios y redes de sensores hasta soluciones críticas de atención médica conectada, vehículos conectados y robótica industrial. Dichos escenarios de implementación pueden automatizar la administración de dispositivos, mejorar la eficiencia y reducir los costos operativos al tiempo que mejoran la experiencia del cliente. Hay oportunidades en todos los sectores comerciales y las organizaciones de primeros usuarios están compitiendo para asegurarse una ventaja de ser el primero en moverse.

Desafíos de seguridad de los sistemas de IoT

Los desafíos de seguridad de los sistemas de IoT se pueden clasificar ampliamente en la arquitectura de seguridad de IoT de tres niveles:

  1. Seguridad de los dispositivos: Es importante que cada dispositivo solo haga lo que está destinado a hacer y no ofrezca a nadie ni a nada la posibilidad de infiltrarse y reprogramarlo. Con la amplia gama de dispositivos de IoT, hay grandes secciones del código que deben protegerse mediante cifrado o control de acceso. Si bien es esencial para la velocidad y la eficiencia, las capacidades de actualización OTA (Over-The-Air), para actualizaciones de software y firmware, pueden comprometer la seguridad del sistema. Estos dispositivos de IoT enfrentan numerosas vulnerabilidades debido a la forma en que operan.
  2. Seguridad de las comunicaciones: Las comunicaciones de IoT se realizan a través de redes públicas y privadas, redes industriales y redes de TI. Asegurar los protocolos de red es un desafío importante. Dado que muchos dispositivos de IoT tienen sensores con baja potencia computacional, el suministro de datos y cifrado basado en la red recaerá en las puertas de enlace, que a su vez necesitarán asegurar grandes cantidades de datos estructurados y no estructurados, además de admitir diferentes tipos de conexiones (Wi- Fi, Bluetooth, Cellular, Zigbee, NFC, etc.) y arquitecturas de dispositivos.
  3. Seguridad de la nube / centro de datos: Los datos de los dispositivos de IoT se envían a la nube y a las aplicaciones. Las interfaces inseguras en la nube y móviles para estas aplicaciones son un gran desafío, ya que con mayor frecuencia utilizan bibliotecas y tecnologías de código abierto. Además, todo tipo de dispositivos y usuarios de IoT se conectan a la nube de forma remota. Asegurar estas conexiones es muy importante. En lugar de proteger todo el almacén de datos, sería necesario proteger cada paquete de datos, ya que existen innumerables fuentes con diferentes niveles de seguridad.

El desafío de los dispositivos de IoT

A medida que se agregan más dispositivos a las redes de IoT, aumenta el desafío de seguridad. Según Gartner , alrededor de 26 mil millones de dispositivos IoT estarán conectados para 2020. Esto les da a los piratas informáticos 26 mil millones de objetivos potenciales. Esto plantea tres desafíos clave:

  1. Limitaciones del cercado: Una proporción significativa de los desafíos de seguridad que rodean las implementaciones de IoT provienen de la naturaleza de los dispositivos que se conectan. Dado que estos dispositivos están siempre conectados y transmitiendo datos periódicamente, el modelo tradicional de cercas de anillo con dispositivos personales itinerantes conectados intermitentemente como teléfonos inteligentes, tabletas, etc. ya está demostrando ser una lucha. El pequeño tamaño, la gran escala y la naturaleza distribuida de los dispositivos de IoT abrumarán dichos modelos de ciberseguridad. Esto se ve agravado aún más por la expectativa de que el dispositivo será propiedad del cliente; sin embargo, la responsabilidad de su seguridad recae en el fabricante, que luego hace discutible el concepto de valla circular.
  2. Capacidad informática limitada de los dispositivos de IoT: Muchos de estos sensores y otros dispositivos de monitoreo tienen capacidades computacionales muy limitadas. Como resultado, las herramientas de seguridad que funcionan en las computadoras a menudo simplemente no se pueden instalar debido a la falta de potencia de la CPU y capacidad de almacenamiento de datos. La mayoría de estas herramientas están escritas para arquitecturas informáticas que son significativamente diferentes de las de los dispositivos, y tampoco se puede confiar en los certificados digitales exigidos por el modelo de ciberseguridad. Además, muchos no han sido diseñados para aceptar fácilmente actualizaciones y parches, lo que dificulta el mantenimiento continuo de la seguridad. Algunos también tienen ajustes de configuración y seguridad establecidos en el firmware que simplemente no se pueden actualizar. Además, a medida que se obtienen más conocimientos de los datos recopilados de los dispositivos de monitoreo de IoT, estos dispositivos se mejoran para realizar acciones correctivas que luego se suman a los desafíos.
  3. Patrones de comunicación irregulares: El gran volumen de dispositivos de IoT, junto con sus patrones de comunicación irregulares, puede abrumar a muchas herramientas de seguridad. Los patrones de datos que indicarían un compromiso o ataque en una infraestructura de TI convencional probablemente sean comunes en una infraestructura de IoT. Una de las principales razones de estos patrones de datos irregulares es que sus patrones de comunicación son lógicos en el contexto de las condiciones locales.

Otra razón es que IoT va más allá de simplemente conectar dispositivos a dispositivos cada vez más inteligentes, que desencadenan patrones de comunicación contextualmente adaptables; los modelos estáticos convencionales implementados en la infraestructura carecen de este contexto y, por lo tanto, es poco probable que manejen correctamente tales situaciones dinámicas. Además, la reacción instintiva de los expertos en ciberseguridad de negar el acceso a activos protegidos agrava aún más la situación.

En la segunda mitad de este blog, pasaremos a explorar tres ejemplos específicos de la industria de los desafíos de seguridad que pueden plantear las implementaciones de IoT y subrayaremos la importancia de pensar estratégicamente para evitar las amenazas de seguridad de IoT.

El autor de este blog es GH Rao, presidente de Servicios de Ingeniería e I + D (ERS) de HCL Technologies


Tecnología de Internet de las cosas

  1. Llevando blockchain al Internet de las cosas
  2. Cómo superar el desafío de seguridad de IoT para trabajadores domésticos
  3. El Internet de las cosas necesita computación en la nube periférica
  4. Hiperconvergencia e Internet de las cosas:Parte 1
  5. El desafío de seguridad que plantea el Internet de las cosas:Parte 2
  6. Cómo Internet de las cosas (IoT) está transformando la cadena de suministro:Parte - 1, aplicaciones de IoT
  7. El Internet de las cosas:¿Un campo minado de distribución de software en ciernes?
  8. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  9. Invertir en el potencial del Internet de las cosas
  10. ¿El verdadero Internet de las cosas?
  11. Encontrar PVU en el ecosistema de IoT - Parte 1