¿Es la seguridad la mayor amenaza para el IoT industrial?
Los iniciados esperan ansiosamente la adopción generalizada del IoT industrial. La automatización digital requería tareas manuales que requerían mucho tiempo y las simplificaba para que funcionaran sin intervención humana. Estos sistemas de automatización se componen de tres componentes principales:sensores, lógica y actuadores.
Los sensores miden las variables del proceso, el sistema lógico determina cómo debe responder el sistema y los actuadores crean un cambio en el proceso. Los sistemas de automatización se tratan como un bucle. Aunque tenemos equipos que miden todos los aspectos de nuestros procesos industriales, los tomadores de decisiones rara vez pueden acceder a esta información.
Cómo puede ayudar la Internet industrial de las cosas
Por un momento, consideremos cómo Internet ha cambiado nuestras vidas. Podemos acceder a cualquier información que queramos con solo tocar un botón. Podemos comunicarnos con personas en tiempo real, incluso si están al otro lado del mundo. Una forma sencilla de facilitar el intercambio de información ha cambiado nuestras vidas por completo.
También hay que considerar cuánto ha afectado la tecnología a nuestras vidas. La tecnología controla todos los aspectos de nuestras vidas. Distribuye la electricidad que llega a nuestros hogares, dirige el tráfico en las ciudades de todo el mundo y mantiene silenciosamente las funciones esenciales de las que depende nuestra sociedad. La tecnología no se puede programar para decidir qué es correcto o incorrecto, solo puede responder a la información que se le da. Cuando el IIoT se convierta en estándar, el proceso industrial no solo responderá a las pocas entradas limitadas que les hemos asignado. Podrán responder a las entradas desde cualquier parte del mundo. Las plantas de energía nuclear tendrán tiempo de apagarse cuando se detecte un terremoto a cientos de millas de distancia.
Por qué la seguridad es un problema
Desafortunadamente, IIoT se encuentra en una posición difícil. Las computadoras que controlan las partes esenciales de nuestras vidas pueden desactivarse efectivamente mediante una entrada que provenga de cualquier lugar. IIoT solo es posible porque todos los dispositivos comparten un idioma común. Está diseñado en torno a un concepto simple para que cualquier fabricante pueda aplicar la tecnología a su manera. Desafortunadamente, esto crea un serio problema de seguridad.
En los productos de consumo, el hardware conectado ya está ampliamente disponible. Uno de los dispositivos más populares para conectarse a Internet fue una tostadora. El dispositivo enviaría una notificación al propietario cuando su brindis estuviera listo. Realmente, el producto no era más que una novedad. Pero los piratas informáticos se aprovecharon de este sistema. Se las arreglaron para descargar software malicioso en casi todas las tostadoras habilitadas para Internet en el mercado y usarlas en un ataque coordinado de denegación de servicio que acabó con varios proveedores de servicios importantes.
Cómo resolver las complejidades únicas de IIoT
Podría pensar que no es realista comparar una tostadora con los sistemas avanzados de IIoT que están en desarrollo. La seguridad nunca ha sido una preocupación importante en la industria de las tostadoras y existen prácticas de seguridad bien establecidas en la automatización industrial. Lo crea o no, los sistemas son muy comparables. IIoT solo funcionará si el sistema utiliza un protocolo simple y estandarizado que pueda facilitar la comunicación a nivel mundial. Si las conexiones están restringidas de alguna manera, nunca podremos confiar completamente en IIoT.
Cuando se implemente IIoT, las empresas pueden ganar miles de millones de dólares. Puede llevar algún tiempo desarrollar un sistema completamente seguro, pero puede estar seguro de que la industria industrial se está tomando este problema mucho más en serio que la industria de las tostadoras.
Los expertos han recomendado dos posibles soluciones para este problema de seguridad. Una opción sería que el gobierno regule el acceso al canal de comunicación IIoT. Esto facilitaría que los miembros de la industria se unieran, pero las transmisiones no identificadas se pueden filtrar.
La mejor opción puede ser un poco más simple que eso. El protocolo IIoT aún no se ha finalizado. Con algunos pequeños ajustes, este sistema podría diseñarse para ejecutarse en una red completamente nueva. Esta limitación física hace que sea imposible acceder a la red sin el equipo adecuado. Siempre que se mantenga en las manos adecuadas, esta puede ser la mejor opción que tengamos.
Tecnología de Internet de las cosas
- Abordar el panorama de amenazas cada vez mayor de ICS y el IIoT
- S4x20:El futuro de la ciberseguridad IIoT está aquí
- Asegurar el IoT industrial:la pieza que falta en el rompecabezas
- El camino hacia la seguridad industrial de IoT
- Abordar las vulnerabilidades de seguridad del IoT industrial
- Protección del vector de amenazas de IoT
- Perspectivas para el desarrollo de IoT industrial
- Salvaguardando el IoT industrial:Adopción de un enfoque de próxima generación - Parte 2
- Cómo el IoT industrial está creando una fuerza laboral más segura
- La seguridad potencia el verdadero potencial de IoT
- La vulnerabilidad de la cadena de suministro de IoT representa una amenaza para la seguridad de IIoT