Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

¡Si lo conecta, protéjalo!

Conoce a Humphrey

Humphrey es una ardilla gris que un amigo mío rescató como una ardilla bebé abandonada. Durante semanas, mi amigo y su familia amamantaron a la joven criatura a mano. Mientras Humphrey crecía, se volvió muy amigable con los miembros de la familia, a menudo se sentó en sus hombros y se acurrucó en sus brazos para tomar la siesta. A Humphrey se le permitió correr por la casa y tenía una canasta para dormir, que solía usar por la noche. Con el paso del tiempo, se volvió lo suficientemente fuerte como para sobrevivir solo y la familia lo liberó de regreso a la naturaleza para disfrutar de la vida de una ardilla gris saludable. Después de haberse encariñado con su familia humana, Humphrey construyó un nido en un árbol justo afuera de la puerta trasera y todavía salta sobre regazos y hombros mientras la familia se sienta junta afuera.

La "cola" de dos ciudades

Entonces, ¿cómo se conecta la historia de una ardilla rescatada con nuestro actual tema de ciberseguridad? Como reflexioné sobre el tema de la ciberseguridad, existe una vulnerabilidad significativa y desenfrenada que existe tanto para los propietarios de viviendas como para las empresas, y en muchos sentidos se correlaciona con la historia de Humphrey.

En nuestra sociedad ligada a la tecnología, las "cosas conectadas", o Internet de las cosas (IoT), se están expandiendo. El apodo de IoT representa la gran cantidad de elementos conectados a Internet que brindan beneficios útiles pero con un enfoque limitado. Una estimación de SecurityToday.com establece que habrá 31 mil millones (con a b) de dispositivos IoT instalados en 2020 y más de 75 mil millones conectados para 2025. Sé que en mi propia casa, mi refrigerador y la estufa están conectados a Internet, así como el termostato, el timbre, los televisores y los detectores de humo de mi casa. Además, hay cafeteras "inteligentes", ollas de cocción lenta, bombillas, parlantes y la lista sigue y sigue. Muy pronto, si un dispositivo se conecta a la pared, también se "conectará" a Internet.

Entonces, ¿cuál es la preocupación de ciberseguridad que acecha a todos los CIO y también debería perseguir a todos los propietarios y fabricantes de nuestro país? La realidad es que los dispositivos de IoT están diseñados para ser funcionales, económicos, fáciles de configurar y fáciles de usar, pero no necesariamente seguros. Como resultado, existe una base de instalación en rápido crecimiento de dispositivos de seguridad cuestionable que están brindando un apogeo a los piratas informáticos. La verdadera vulnerabilidad no es necesariamente perder la función de un dispositivo de IoT ante un pirata informático, sino más bien ofrecer a un pirata informático acceso por la puerta trasera a una red corporativa o doméstica; potencialmente exponer datos valiosos para su robo o destrucción. Así es como Target fue pirateado en 2013, lo que resultó en más de $ 200 millones en pérdidas para la empresa.

¡Esto es una locura!

Deténgase y considere los datos valiosos que se encuentran en la red de su hogar o negocio. Si un pirata informático se infiltrara en su entorno y lanzara un ataque de ransomware, eliminando su acceso a toda esta información, ¿podría recuperarse sin pagar el rescate? Para empeorar las cosas, ¿qué pasaría si el pirata informático destruyera sus copias de seguridad antes de lanzar el ataque de ransomware? ¿Tiene copias de seguridad de datos fuera de línea que podría utilizar para la recuperación? Podríamos detenernos aquí y escribir una exposición sobre la necesidad de implementar una solución de respaldo resistente, pero eso es para otro día.

Reflexionando sobre el rescate de Humphrey, no necesitamos detenernos demasiado para reconocer los riesgos de manipular un animal salvaje. Si bien Humphrey es más lindo que lindo, también tiene uñas afiladas, dientes afilados y mandíbulas poderosas. Si solo nos enfocáramos en la belleza del animal pero no tomáramos las precauciones de seguridad razonables, un viaje a la sala de emergencias no sería inesperado. De manera similar, con nuestros dispositivos de IoT, si solo nos enfocamos en su funcionalidad pero ignoramos sus riesgos de seguridad inherentes, simplemente estamos en la cola, esperando que nuestros datos y sistemas sean victimizados.

Jaula de ardilla

Para proteger nuestros datos confidenciales de los piratas informáticos, necesitamos reconfigurar nuestras redes para que podamos disfrutar de los beneficios funcionales de nuestros dispositivos IoT mientras mantenemos la separación de nuestros valiosos sistemas de datos. Los términos de trabajo en red para esto son segregación y aislamiento.

Reflexionando sobre la situación de Humphrey, afortunadamente nunca mordió ni arañó a sus rescatadores en la medida en que tuvieran que buscar atención médica, pero si hubiera estado protegido usando una jaula durante el día, su propia seguridad habría estado asegurada además de reducir el riesgo. de daño a los humanos. De manera similar, con nuestros dispositivos de IoT, debemos considerar poner nuestros valiosos activos en una "jaula" para protegerlos de un dispositivo de IoT posiblemente pirateado. Además, dado que numerosos dispositivos de IoT suelen coexistir en una red, es posible que también deseemos aislar cada dispositivo de IoT en sus propias jaulas para evitar que un pirata informático pueda continuar con su pirateo una vez que penetra en un dispositivo.

Manténgase en su carril

Ya sea una pequeña red doméstica o una gran red corporativa, la segregación y el aislamiento es una solución bastante fácil de implementar, aunque requiere planificación y hardware capaz. Hay numerosas guías disponibles en Internet que brindan instrucciones específicas sobre cómo segregar y aislar dispositivos en piezas específicas de hardware, a saber, firewalls, interruptores y controladores inalámbricos, pero solo abordaremos esto de manera conceptual.

La segregación permite que nuestros dispositivos de IoT funcionen en nuestra red y se conecten a Internet, pero luego limita su capacidad para "hablar" con otros dispositivos de red internos. Esta solución coloca efectivamente un firewall entre cada dispositivo de IoT que permite a un administrador de red limitar específicamente las conexiones permitidas desde ese dispositivo a otros dispositivos. Utilizando la segregación y el aislamiento, si un dispositivo de IoT individual se veía comprometido, el pirata informático estaría aislado del resto de los componentes de la red.

Bellotas y ramitas

Dado que las ardillas utilizan materiales de construcción nativos para sus nidos, la segregación y el aislamiento también utilizan su propio conjunto único de herramientas y ajustes de configuración. La mayoría de los enrutadores inalámbricos domésticos y de pequeñas oficinas tienen la capacidad de crear una red inalámbrica para invitados adicional que está separada de la red inalámbrica primaria de acceso completo. La configuración de invitado es una solución de segregación preconfigurada que se ofrece en muchos enrutadores que solo permitirá que los sistemas conectados accedan a Internet y evitará que se conecten a dispositivos en las otras redes, alámbricas o inalámbricas. Además, algunos enrutadores también ofrecerán aislamiento que evitará que estos dispositivos puedan ver cualquier otro dispositivo conectado a la red inalámbrica para invitados. Considere conectar dispositivos IoT no críticos a la red de invitados para implementar la segregación. Para las redes empresariales, la segmentación se logra con redes de área local virtual (VLAN), reglas de enrutamiento y reglas de acceso, lo que proporciona un nivel mejorado de protecciones personalizadas.

Los dispositivos de IoT generalmente no permiten el acceso a sus herramientas de administración integradas, por lo que en gran medida no podemos realizar funciones de seguridad simples en ellos, como cambiar los nombres de usuario y las contraseñas predeterminadas. Como tal, la separación es nuestra herramienta principal para proteger estos dispositivos dentro de nuestras redes. Mientras buscamos vivir en armonía con un animal salvaje "amigable", ya sea Humphrey o nuestros amados dispositivos de IoT, implementar protocolos de seguridad razonables nos ayudará a todos a vivir seguros, protegidos y felices para siempre.

Este blog es parte de una serie publicada para el Mes Nacional de Concientización sobre Ciberseguridad (NCSAM). Otros blogs de la serie incluyen Creación de una cultura de seguridad de Celia Paulsen, Mentes sospechosas:señales no técnicas que Pat Toth podría haber pirateado su negocio, Protección de dispositivos médicos conectados a Internet de Jennifer Kurtz y El futuro de los dispositivos conectados de Erik Fogleman y Jeff Orszak.


Tecnología Industrial

  1. Seis formas principales en las que la IoT empresarial está cambiando nuestro mundo
  2. Unirse a una red pública de IoT:¿Debería hacerlo?
  3. IoT en el cuidado de la salud:lo que debe saber
  4. Cómo prepararse para la IA utilizando IoT
  5. ¿Qué puede hacer para mejorar el mantenimiento y la confiabilidad?
  6. IoT:Preparando nuestra futura fuerza laboral
  7. IoT, líneas de base incorrectas:¿está comenzando el 2021 con el pie izquierdo?
  8. IoT y AI avanzan en tecnología
  9. Dispositivos de IoT:los caballos de Troya de nuestro tiempo
  10. Cómo los sensores de red 0G protegen la cadena de frío de las vacunas
  11. Todo lo que necesita saber sobre IoT en mantenimiento