Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Proporcionar un futuro seguro para miles de millones de dispositivos IoT a través de la resiliencia cibernética

Internet de las cosas (IoT) está aumentando rápidamente en popularidad, con predicciones de que habrá 27,1 mil millones de dispositivos este año, según Cisco , por lo que es imperativo que la resiliencia cibernética se convierta en una prioridad para garantizar un futuro seguro para todos, dice Rob Spiger, vicepresidente de Trusted Computing Group

Ahora que las empresas y las personas dependen de la tecnología más que nunca, es fundamental que los dispositivos permanezcan protegidos para evitar daños en todo el mundo, a medida que continúa el despliegue de redes 5G y banda ancha gigabit.

A medida que la demanda de tecnología continúa creciendo, también lo hace la tasa de innovación, ya que los proveedores buscan seguir respondiendo a las necesidades de los consumidores y las empresas. Pero esto ha creado un riesgo mayor que nunca, ya que la naturaleza misma de la seguridad ha tenido que cambiar para adaptarse a los métodos cambiantes de los ciberataques.

La seguridad mejorada es fundamental

Sin la protección suficiente, hay más que perder ahora que nunca, ya que los dispositivos más vulnerables como micrófonos, sensores y cámaras están experimentando un uso cada vez mayor, con la posibilidad de que se intercepten datos personales o incluso comercialmente sensibles con consecuencias devastadoras.

El ataque SolarWinds de 2020 demuestra exactamente lo dañinos que pueden ser los ataques. Los piratas informáticos pudieron acceder a la infraestructura de la empresa, que produce una plataforma llamada Orion, que se utilizó para producir actualizaciones de troyanos para los usuarios de software.

A través de esto, pudieron acceder a los sistemas informáticos que pertenecen a varios departamentos del gobierno de los EE. UU. En una larga campaña que se extendió la mayor parte del año, con otras víctimas que incluyeron organizaciones de seguridad cibernética, empresas de telecomunicaciones y universidades y colegios de todo el mundo.

Una lección aprendida del incidente sufrido por SolarWinds fue que el uso de ataques a la cadena de suministro puede aumentar en el futuro. Los fabricantes pueden prepararse mejor diseñando sus productos para que las vulnerabilidades identificadas en los componentes de software se puedan corregir de manera confiable y a escala. Dado que los ataques causan un daño promedio de US $ 200,000 (€ 166133.70), ahora existe una urgencia real para un enfoque de "seguridad primero", donde la resiliencia cibernética es de vital importancia para la protección y recuperación continuas de los dispositivos.

Construir una base ciberresiliente

Para aumentar la resiliencia de los dispositivos de IoT, Trusted Computing Group (TCG) está lanzando una nueva especificación titulada “Requisitos de módulos de ciberresiliencia y bloques de construcción”, para los cuales ya está disponible una versión preliminar. La especificación ayudará a los proveedores a desarrollar una base sólida para la resiliencia cibernética, brindando a la industria de la seguridad una forma poderosa de abordar la proliferación de amenazas cibernéticas que existen ahora.

La resiliencia no solo brinda una mejor protección, sino que también permite la detección de problemas de seguridad y la recuperación de un dispositivo después de que se vea comprometido. Dado que el IoT es cada vez más importante para las empresas y los consumidores, es importante que exista una forma de administrar los dispositivos de forma segura y poder recuperar el control sin requerir pasos manuales de una persona. Los dispositivos de IoT con resiliencia cibernética incorporada serán de vital importancia a medida que más y más dispositivos, redes y sistemas se interconecten.

El grupo de trabajo de TCG Cyber ​​Resilient Technologies, que ha desarrollado la especificación, ha diseñado el concepto de Módulo Cyber ​​Resilient. El módulo es una unidad lógica que consta de dos capas. La capa inferior, denominada Recovery Engine, puede recuperar la capa superior, denominada Resilience Target.

Los bloques de construcción dentro del Módulo Cyber ​​Resilient brindan un entorno seguro para que el motor funcione y realice actualizaciones en el objetivo, incluso cuando se ha visto comprometido. La versión actual de la especificación hace esto secuenciando el motor para que siempre funcione antes que el objetivo. Otro bloque de construcción llamado Contador de Watchdog Latchable evita que el objetivo se ejecute indefinidamente.

El contador cumple el importante propósito de interrumpir de manera confiable el objetivo y arrancar el motor de recuperación, incluso si el objetivo ha sufrido un compromiso de seguridad o un error imprevisto. Un bloque de construcción de almacenamiento final ayuda al motor a protegerse a sí mismo, su política de recuperación y los datos contra la manipulación por parte del objetivo.

Para un dispositivo complejo con múltiples capas o subcomponentes individuales, el concepto del Módulo Cyber ​​Resilient se puede aplicar repetidamente para cada capa y para cada subcomponente para hacer que todo el dispositivo sea resistente y recuperable.

Ciberresiliencia en movimiento

El objetivo de Cyber ​​Resilient Modules es ayudar a los dispositivos a protegerse, identificando cuándo pueden haber sido comprometidos e iniciando acciones de recuperación sin ayuda manual. A medida que aumenta la cantidad de dispositivos conectados, estas características de resistencia ayudarán a administrar los dispositivos de manera confiable a escala.

Imagine los beneficios si un ataque generalizado infecta la capa de destino de recuperación de un dispositivo o subcomponente, el propietario solo necesita esperar a que el contador del dispositivo restablezca un módulo Cyber ​​Resilient en el dispositivo. Después del reinicio, el motor de recuperación tiene un entorno seguro para ejecutar y puede verificar en línea si hay un problema de seguridad con el modelo del dispositivo.

Si hay instrucciones de reparación disponibles del fabricante, se pueden utilizar para recuperar el dispositivo. Si aún se está desarrollando una solución, el dispositivo podría ponerse en cuarentena o cambiar a una postura más defensiva hasta que el fabricante controle la situación y proporcione instrucciones para que los dispositivos se recuperen. Si no hay ningún problema de seguridad con el modelo del dispositivo, el dispositivo puede reanudar el funcionamiento normal.

La nueva especificación establece un conjunto mínimo de mecanismos y bloques de construcción que permiten construir sistemas de resiliencia cibernética con recursos limitados. Los componentes básicos realizan acciones simples reutilizables, como proteger el almacenamiento hasta el próximo reinicio y proporcionar diferentes capacidades para que el motor de recuperación tenga la oportunidad de buscar actualizaciones.

Las técnicas de resistencia cibernética también permiten a los proveedores, usuarios finales o fabricantes actualizar el sistema de forma segura y garantizar que se incorporen todas las medidas de seguridad necesarias para proteger el dispositivo durante todo su ciclo de vida. La protección, detección y recuperación también significa que cualquier código no parcheado o mal configurado puede identificarse y repararse rápidamente.

La seguridad futura está garantizada

Con las implementaciones de IoT listas para dispararse, es fundamental que los fabricantes tengan una forma de salvaguardar los dispositivos a lo largo de su ciclo de vida para proteger cualquier dato comercial o personal confidencial de los ataques. En un momento en el que la dependencia humana de la tecnología es mayor que nunca, es fundamental que los desarrolladores consideren incorporar esta última especificación TCG para garantizar la mejor protección para el futuro de los dispositivos de IoT.

El autor es Rob Spiger, vicepresidente de Trusted Computing Group


Tecnología de Internet de las cosas

  1. Una memoria más inteligente para dispositivos IoT
  2. Arrow Electronics extiende los servicios globales de aprovisionamiento seguro para dispositivos IoT
  3. IoT proporciona beneficios en todo el mundo
  4. ¿El mejor consejo para crear dispositivos IoT de gran éxito?
  5. Estamos sentando las bases para IoT en la empresa
  6. La creciente adopción de dispositivos IoT es el mayor riesgo de ciberseguridad
  7. Mitigar los riesgos cibernéticos de IoT y encontrar soluciones
  8. Proporcionar un futuro seguro para miles de millones de dispositivos IoT a través de la resiliencia cibernética
  9. Una guía de cuatro pasos para garantizar la seguridad de los dispositivos Iot
  10. Estas son las 6 tendencias principales para IoT en 2016
  11. La asociación apunta a una duración ilimitada de la batería del dispositivo IoT