Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Sensor

Protección contra amenazas de IoT:una responsabilidad colectiva para una conectividad más segura

Figura 1. Los protocolos de comunicación que no están actualizados crean vulnerabilidades que pueden explotarse fácilmente. (Imagen:InfiniteFlow/Adobe Stock)

Como resultado de los avances en el Internet industrial de las cosas (IIoT), empresas de todo el mundo se están dando cuenta del potencial de la fabricación inteligente y los modelos de negocio conectados. De hecho, se prevé que las conexiones de IoT se dupliquen con creces en los próximos años:de 18 mil millones de dólares en 2024 a 39,6 mil millones en 2033.

Si bien el rápido avance de las aplicaciones IIoT es apasionante, también conlleva desafíos, especialmente desde una perspectiva de seguridad. Un estudio reciente encontró que más de la mitad (57 por ciento) de todos los dispositivos de IoT son vulnerables a amenazas de gravedad media o alta y que dos de cada cinco directores de seguridad de la información (CISO) luchan por ganar visibilidad y comprender sus implementaciones de IoT. Una encuesta diferente encontró que la fabricación, que depende en gran medida del IoT y la tecnología operativa, ahora representa más de la mitad (54,5 por ciento) de todos los ataques.

¿Qué está causando estas vulnerabilidades y cómo pueden las unidades de negocio trabajar juntas para mitigarlas?

Cómo los dispositivos IoT están aumentando el panorama de ataques

Los dispositivos de IoT recopilan grandes cantidades de datos que pueden ser confidenciales, propietarios y críticos para el negocio. Por ejemplo, los sensores inteligentes que monitorean la temperatura, la presión, la posición, la velocidad, la vibración, el flujo, las cualidades ópticas y la humedad recopilan datos confidenciales que brindan información en tiempo real sobre las operaciones de la industria.

Generalmente, las aplicaciones de IoT forman parte de una red más grande de dispositivos conectados y, cuando planean infiltrarse en un sistema, los atacantes buscan el punto más débil de la cadena. Sabiendo que la mayoría de los dispositivos IoT están diseñados teniendo en cuenta la funcionalidad y la rentabilidad, en lugar de características de seguridad sólidas, no sorprende que los atacantes puedan comenzar sus intentos de penetración de blindaje allí. Los dispositivos pueden implementarse en lugares públicos o no seguros, lo que los hace fácilmente accesibles y, por lo tanto, vulnerables. Los piratas informáticos pueden atacar estos dispositivos no sólo para robar información confidencial para su uso indebido, sino también para manipular su funcionalidad con fines maliciosos. Además, el uso de controles débiles de identificación y acceso a los dispositivos y la ejecución de firmware obsoleto, como protocolos de comunicación que no están actualizados, también crean vulnerabilidades que pueden explotarse fácilmente.

Lo más importante que hay que entender es que existen varios tipos de redes. Desde Internet, que es el más grande y destacado, hasta redes privadas que pueden no estar conectadas a nada más. El nivel de seguridad de una aplicación de IoT debe coincidir con su red operativa. Cuando se conectan diferentes redes, es especialmente importante no permitir el acceso a áreas de alta seguridad penetrando a través de un dispositivo IoT de baja seguridad.

Más allá de extraer datos (una transferencia de datos no autorizada) para pedir un rescate o una humillación pública, los atacantes pueden jugar un largo juego y acechar en las redes, rastreando los flujos de datos a lo largo del tiempo. En entornos industriales, un sensor comprometido podría transmitir datos manipulados o falsos, lo que provocaría acciones de mantenimiento incorrectas, fallas mecánicas no detectadas o incluso averías catastróficas. En sectores como el petróleo y el gas, donde la integridad del sistema afecta directamente a la seguridad y la producción, la protección de los sensores contra manipulaciones es fundamental.

En la industria médica, a medida que los equipos se vuelven más inteligentes, no sólo es posible monitorear a los pacientes, su tratamiento y su entorno, sino también analizar y enviar datos a un servidor para su posterior procesamiento. El daño que se puede causar al leer la comunicación entre un dispositivo médico y un servidor podría ser catastrófico. Por ejemplo, si se envían datos manipulados al médico para que tome una decisión sobre el tratamiento de un paciente basándose en los resultados de la atención domiciliaria, el paciente puede estar en peligro.

Estrategias generales para salvaguardar los activos y mitigar las amenazas a la seguridad

Proteger los dispositivos IIoT y las empresas conectadas de los adversarios es una responsabilidad compartida que comienza con la fabricación de sensores y se extiende desde el diseño de aplicaciones hasta la gestión de dispositivos y redes. Las empresas deben trabajar en estrecha colaboración con los fabricantes de sensores y dispositivos y con los integradores de sistemas para garantizar la implementación, administración, monitoreo y actualizaciones seguras de los dispositivos que permitan aplicaciones IIoT.

Incluso cuando un dispositivo IIoT no almacena datos personales, aún contiene información valiosa sobre el rendimiento del equipo, la eficiencia del proceso y los cronogramas de producción. Los atacantes dedicados al espionaje industrial pueden interceptar y analizar datos de sensores desprotegidos para obtener información sobre operaciones patentadas. También pueden surgir vulnerabilidades potenciales con el tiempo si los fabricantes no implementan un cifrado sólido y actualizaciones de seguridad, lo que deja los dispositivos IoT vulnerables y los datos fáciles de interceptar.

Figura 2. Los atacantes involucrados en espionaje industrial pueden interceptar y analizar datos de sensores desprotegidos para obtener información sobre operaciones patentadas. (Imagen:Manatphon/Adobe Stock)

Cuando se trata de espionaje industrial, el atacante no necesariamente quiere que el competidor quiebre. El conocimiento sobre procesos ya probados es mucho más valioso, especialmente cuando no tiene costo alguno. Por lo tanto, los gobiernos y los organismos reguladores están aumentando los requisitos de seguridad para los dispositivos de IoT, particularmente en sectores de infraestructura crítica.

Como mejor práctica, todos los participantes del ecosistema IIoT deben monitorear los desarrollos regulatorios y garantizar que los dispositivos IIoT cumplan con las últimas actualizaciones. Estos dispositivos deben cumplir con los estándares ISO/IEC 27000:Gestión de seguridad de la información e IEC/ISA 62443:Seguridad de sistemas de control y automatización. A partir del 11 de diciembre de 2027, los fabricantes de sensores y dispositivos también deben cumplir con los requisitos obligatorios de la Ley de Resiliencia Cibernética (CRA) de la Unión Europea que rigen la planificación, el diseño, el desarrollo y el mantenimiento de productos. En el mercado de la UE, los productos IIoT deben pasar evaluaciones de terceros antes de poder venderse.

Además, los fabricantes de sensores y dispositivos deben colaborar habitualmente con clientes e integradores de sistemas para evaluar los requisitos de las aplicaciones, identificar riesgos y desarrollar implementaciones seguras de IoT desde el diseño. Es más, los dispositivos de IoT deberían utilizar autenticación multifactor, certificados y tokens de hardware para proteger las comunicaciones entre dispositivos y entre dispositivos y la red. También deben cifrar los datos en tránsito, utilizando algoritmos como AES-256 para evitar la exposición accidental o maliciosa.

Al configurar nuevos equipos, los usuarios deben restablecer inmediatamente las credenciales predeterminadas con contraseñas seguras y únicas para todos los dispositivos IoT y cambiarlas periódicamente. También deben utilizar un sistema centralizado para administrar los dispositivos, lo que facilitará a los administradores monitorear, actualizar y proteger los dispositivos. Además, los dispositivos deben configurarse para aplicar automáticamente parches de seguridad y firmware. Las empresas también deben mantener un seguimiento de auditoría de todas las actualizaciones para garantizar que los dispositivos estén actualizados y que las actualizaciones se hayan instalado correctamente.

Para los equipos de la cadena de suministro, comprometer componentes durante la fabricación o distribución es cada vez más común. Por lo tanto, es imperativo considerar la seguridad cibernética no solo al configurar la red de TI de la empresa, sino también al desarrollar la infraestructura de producción para evitar comprometer los datos clave de los sensores durante el proceso de fabricación.

La seguridad del hardware es imprescindible en la fabricación

Para proteger las claves de cifrado y otros datos confidenciales a nivel de hardware, los dispositivos de IoT deben tener módulos de seguridad de hardware con chips de seguridad dedicados. Los componentes también deben incluir mecanismos de detección de manipulaciones que ayuden a evitar que los atacantes manipulen los dispositivos. Por ejemplo, los sensores pueden utilizar laminados multicapa diseñados a medida para proteger áreas clave y cumplir con los requisitos de seguridad FIPS 140-2 para módulos criptográficos. Cualquier intento de abrir o penetrar físicamente el gabinete provocará el borrado de información de seguridad crítica, como claves de cifrado, o dejará el sistema en general inoperable, cumpliendo con los estándares de seguridad física FIPS 140-2 Nivel 4.

Además, todos los dispositivos deben tener identificaciones únicas que puedan rastrearse y autenticarse para evitar la suplantación de identidad. Los fabricantes deben realizar pruebas de penetración en los dispositivos para garantizar que estén seguros antes del envío y realizar evaluaciones de riesgos periódicamente para garantizar que los procesos de seguridad de los dispositivos se alineen con las mejores prácticas de la industria.

Figura 3. Los sensores inalámbricos de TE Connectivity, utilizados para el monitoreo remoto de condiciones, están equipados con un conjunto único de claves de autenticación y transmisión de datos cifrada para una comunicación de red segura. (Imagen:TE Connectivity)

También se recomienda que los dispositivos IoT utilicen procesos de arranque seguros para garantizar que el firmware no haya sido manipulado, y deben aprovechar la firma de código y las funciones hash para garantizar la autenticidad del software que se ejecuta en los dispositivos. Todas las claves, incluidas las de aplicación y sesión, deben protegerse para evitar un uso indebido.

La integración segura de sistemas y la IA desempeñan un papel clave en la protección de datos

Al instalar un sistema, los dispositivos de IoT deben colocarse en redes separadas y aisladas de los sistemas empresariales. En caso de ataque, la segregación evita que los atacantes se muevan lateralmente y causen más daño. Además, los integradores deben utilizar VLAN o firewalls para limitar la comunicación del dispositivo IoT con otros dispositivos y recursos de red a lo estrictamente necesario.

Los integradores de sistemas también deben implementar controles de acceso estrictos para que solo los usuarios o sistemas autorizados puedan acceder a los datos y operaciones de IIoT y realizar acciones previamente aprobadas. Las aplicaciones IIoT también deberían utilizar un modelo de confianza cero, que requiera que cada dispositivo o usuario esté autenticado y autorizado antes de acceder a los recursos de la red. Yendo un paso más allá, lo mejor es que todas las API y los intercambios de datos entre dispositivos, redes y aplicaciones estén cifrados. Los atacantes atacan las API porque suelen ser el vínculo de seguridad más débil y proporcionan acceso a un rico tesoro de datos.

A medida que los avances en IA arrasan en el mundo, los integradores de sistemas pueden utilizar esto en su beneficio. Las herramientas impulsadas por IA, como las soluciones de seguridad de IoT, pueden crear visibilidad de todos los dispositivos conectados a la red y obtener puntuaciones de riesgo para identificar vulnerabilidades y configuraciones erróneas altas y críticas que deben priorizarse para una rápida remediación. Los equipos de seguridad pueden aprovechar los sistemas de detección de intrusiones habilitados por IA para señalar comportamientos anómalos para su investigación. Estos sistemas asignan puntuaciones de riesgo para que los equipos puedan centrarse primero en los riesgos de mayor prioridad. También es importante una planificación eficaz de la respuesta a incidentes, incluidas las pruebas, para poder responder adecuadamente a las violaciones de seguridad de IoT lo más rápido posible.

La seguridad debe integrarse en cada implementación de IIoT

En general, el IIoT puede revolucionar los procesos de fabricación inteligente y de la industria pesada, pero sólo si las aplicaciones y los flujos de datos están protegidos de extremo a extremo. Utilizando estas estrategias, las unidades de negocios y las partes interesadas externas pueden trabajar juntas para mejorar la postura de seguridad de todas las implementaciones de IIoT para protegerlas de las últimas amenazas. Al hacerlo, los líderes de seguridad pueden ayudar a mantener la confianza de las partes interesadas en los sistemas IIoT y las ganancias de rendimiento, obteniendo apoyo para tomar decisiones basadas en los datos que proporcionan y extendiendo las implementaciones IIoT a través de procesos y sitios operativos.

Este artículo fue escrito por Corneliu Tobescu, vicepresidente y director de tecnología de TE Sensors en TE Connectivity. Para obtener más información, vaya aquí  .


Sensor

  1. Linterna lunar para buscar agua en la Luna
  2. Elegir el microscopio de medición adecuado:una guía para análisis 2D y 3D precisos
  3. Tinta polimérica estable con alta conductividad
  4. Cómo hacer la electrónica del mañana usando grafeno impreso con inyección de tinta
  5. Calidad de ingeniería desde la fuente:pruebas impulsadas por desarrolladores para la excelencia automotriz
  6. B-Secur coloca un análisis de ECG seguro en el centro de sensores biométricos Maxim
  7. Diamond Quantum Imaging desbloquea la electrónica de potencia de próxima generación
  8. AN/APG‑85:Radar AESA de próxima generación de Northrop Grumman para el F‑35 Lightning II
  9. El software industrial se integra con TI
  10. Investigadores adquieren imágenes en 3D con iluminación LED para habitaciones y un teléfono inteligente
  11. Transductores 101:ponga a prueba sus conocimientos sobre dispositivos de conversión de energía