Un re­to mul­ti­ca­pa y del ci­clo de vi­da com­ple­to

El com­pro­mi­so de man­te­ner se­gu­ros los dis­po­si­ti­vos del IOT de­be co­men­zar an­tes de la pues­ta en mar­cha de la pri­me­ra jun­ta de eva­luA­CIÓN y CON­TI­NUAR HAS­TA LA DE­SAC­TI­VA­CIÓN se­gu­ra AL FI­NAL DE su VI­DA útil

Automática e Instrumentación - - MUNDO ELECTRÓNICO - Por An­drew Bic­kley, di­rec­tor de IOT EMEA, Arrow Elec­tro­nics

Unas ame­na­zas tan di­ver­sas co­mo el mis­mo IOT.

La im­por­tan­cia de la se­gu­ri­dad en el ám­bi­to del IOT (co­no­ci­do co­mo In­ter­net de las Co­sas) es­tá sien­do ca­da vez más re­co­no­ci­da. Sin em­bar­go, la com­pren­sión de los as­pec­tos vin­cu­la­dos a es­te pro­ble­ma en­tre las em­pre­sas que bus­can sa­car par­ti­do del po­der del IOT pa­ra po­ten­ciar sus ne­go­cios o me­jo­rar su ren­di­mien­to pa­re­ce aún bas­tan­te bá­si­co. Al­gu­nas em­pre­sas pien­san que la se­gu­ri­dad es si­nó­ni­mo de en­crip­ta­ción. Al­gu­nas no en­tien­den có­mo un dis­po­si­ti­vo tan bá­si­co co­mo un sen­sor re­mo­to puede ser uti­li­za­do pa­ra ac­ce­der a las in­fra­es­truc­tu­ras in­for­má­ti­cas. Al­gu­nas creen que los hac­keos del IOT tie­nen su ori­gen en el cri­men or­ga­ni­za­do y no pue­den vis­lum­brar la gran di­ver­si­dad de ame­na­zas ba­sa­das en el IOT que ace­chan a las prin­ci­pa­les ac­ti­vi­da­des em­pre­sa­ria­les.

Las brechas de se­gu­ri­dad no son tan so­lo un ca­so de ma­la pren­sa: las or­ga­ni­za­cio­nes que no im­ple­men­tan me­di­das de se­gu­ri­dad se con­vier­ten en ob­je­ti­vos y, en el fu­tu­ro, se en­fren­ta­rán a mul­tas ele­va­das (que pue­den lle­gar a al­can­zar el 4 % de sus in­gre­sos glo­ba­les) por per­mi­tir que la in­for­ma­ción de sus clien­tes se vea com­pro­me­ti­da. La pre­ven­ción es, por tan­to, un as­pec­to de su­ma im­por­tan­cia.

Pe­se a que las brechas de se­gu­ri­dad en lo re­la­ti­vo a in­for­ma­ción so­bre tar­je­tas de crédito son pu­bli­ci­ta­das am­plia­men­te y re­ci­ben unos cas­ti­gos se­ve­ros, mu­chos otros ti­pos de vul­ne­ra­bi­li­da­des, ta­les co­mo las mo­di­fi­ca­cio­nes rea­li­za­das a equi­pos sin au­to­ri­za­ción, pue­den ex­po­ner a los pro­vee­do­res a po­si­bles

pér­di­das. Los pro­vee­do­res de equi­pos in­dus­tria­les co­mo, por ejem­plo, sis­te­mas de ali­men­ta­ción inin­te­rrum­pi­dos (UPS) , pue­den uti­li­zar tec­no­lo­gías del IOT pa­ra con­tri­buir a ges­tio­nar con­tra­tos de ser­vi­cio. La con­fian­za de­po­si­ta­da en los da­tos re­co­gi­dos por los equi­pos en el cam­po es vi­tal, pe­ro puede verse com­pro­me­ti­da si di­chos equi­pos son al­te­ra­dos al ins­ta­lar pie­zas in­co­rrec­tas o car­gar el soft­wa­re erró­neo. Una se­gu­ri­dad del IOT efec­ti­va de­be tam­bién ofre­cer pro­tec­ción an­te es­te ti­po de ame­na­zas.

Es­to no sig­ni­fi­ca, no obs­tan­te, que los ata­ques del cri­men or­ga­ni­za­do no su­pon­gan una ame­na­za pa­ra las ac­ti­vi­da­des de una em­pre­sa en el IOT. Los ejem­plos pu­bli­ca­dos ya po­nen de re­lie­ve in­ci­den­tes en los que los hac­keos han si­do po­si­bles me­dian­te co­sas tan sim­ples co­mo un sis­te­ma de ca­le­fac­ción, ven­ti­la­ción y ai­re

acon­di­cio­na­do (HVAC) por red. En es­te ejem­plo, las uni­da­des HVAC eran uti­li­za­das pa­ra rea­li­zar un se­gui­mien­to de la tem­pe­ra­tu­ra y el con­su­mo de ener­gía en el edi­fi­cio en el que es­ta­ban en fun­cio­na­mien­to, re­co­gien­do los da­tos de for­ma re­mo­ta pa­ra su aná­li­sis. Los hac­kers con­si­guie­ron hac­kear la uni­dad HVAC y aden­trar­se en la red cen­tral pa­ra ac­ce­der a los da­tos per­so­na­les de los clien­tes.

Es ob­vio que es ne­ce­sa­rio con­tar con una se­gu­ri­dad del IOT no so­lo pa­ra pro­te­ger la in­fra­es­truc­tu­ra y los ac­ti­vos di­rec­ta­men­te co­nec­ta­dos an­te las ame­na­zas ex­ter­nas, sino tam­bién pa­ra pro­te­ger a los pro­vee­do­res de ser­vi­cios y a sus clien­tes an­te las con­se­cuen­cias de un uso in­de­bi­do.

Una se­gu­ri­dad mul­ti­ca­pa

Se re­co­mien­da apli­car un en­fo­que de se­gu­ri­dad mul­ti­ca­pa en los ni­ve­les de dis­po­si­ti­vo a ga­te­way y

de ga­te­way a la Nu­be, a fin de ga­ran­ti­zar que se ten­gan en cuen­ta to­das las vul­ne­ra­bi­li­da­des y pue­da im­ple­men­tar­se una pro­tec­ción efec­ti­va. Co­mo re­gla ge­ne­ral bá­si­ca, hay sie­te ca­pas de se­gu­ri­dad a te­ner en cuen­ta, tan­to a ni­vel de dis­po­si­ti­vo a ga­te­way co­mo don­de el ga­te­way se co­nec­ta a In­ter­net y a la Nu­be.

Las sie­te ca­pas de se­gu­ri­dad de la co­ne­xión de dis­po­si­ti­vo a ga­te­way (ima­gen 1) se com­po­nen de la pues­ta en mar­cha y au­ten­ti­ca­ción, el uso de cla­ves crip­to­grá­fi­cas, en­crip­ta­ción, trans­mi­sión de da­tos, al­ma­ce­na­mien­to de da­tos, de­tec­ción de ma­ni­pu­la­ción y ges­tión de dis­po­si­ti­vo.

La ges­tión de dis­po­si­ti­vos, in­clui­da la apli­ca­ción de ac­tua­li­za­cio­nes inalám­bri­cas pa­ra man­te­ner los dis­po­si­ti­vos al día y pro­te­gi­dos an­te ame­na­zas de se­gu­ri­dad emer­gen­tes, es uno de los cin­co pi­la­res fun­da­men­ta­les de una so­lu­ción IOT in­te­gral completa. Es tan im­por­tan­te co­mo los re­tos más am­plia­men­te de­ba­ti­dos aso­cia­dos con la fa­bri­ca­ción y co­ne­xión de dis­po­si­ti­vos, y el aná­li­sis pos­te­rior de los da­tos ge­ne­ra­dos. Sin em­bar­go, puede ser un pun­to es­pe­cial­men­te ar­duo pa­ra los ope­ra­do­res de re­des IOT. Con fre­cuen­cia, los pro­vee­do­res de dis­po­si­ti­vos no tra­tan el asun­to ade­cua­da­men­te, y los clien­tes pue­den te­ner pro­ble­mas pa­ra en­con­trar las so­lu­cio­nes apro­pia­das pa­ra sí mis­mos. Arrow Con­nect es un pa­que­te de ges­tión de dis­po­si­ti­vos es­pe­cí­fi­ca­men­te di­se­ña­do pa­ra ofre­cer una so­lu­ción con­ve­nien­te que puede ser con­fi­gu­ra­da pa­ra adap­tar­se a los re­qui­si­tos par­ti­cu­la­res de ca­da clien­te. Se com­po­ne de un soft­wa­re que in­clu­ye SDK pa­ra end­points y ga­te­ways, lo que da ac­ce­so a una se­lec­ción de ser­vi­cios de ges­tión de dis­po­si­ti­vos ba­sa­dos en la Nu­be.

La sos­te­ni­bi­li­dad, que in­clu­ye la dis­po­si­ción de for­ma se­gu­ra del equi­po inope­ra­ti­vo al fi­nal de su vi­da útil, es tam­bién esen­cial. Me­dian­te su gru­po tec­no­ló­gi­co sos­te­ni­ble, Arrow puede fa­ci­li­tar pro­ce­sos que ga­ran­ti­zan que cual­quier ti­po de cre­den­cia­les de co­ne­xión a la red, cla­ves y da­tos al­ma­ce­na­dos no pue­dan ser uti­li­za­dos in­de­bi­da­men­te. Asi­mis­mo, Arrow puede re­ci­clar equi­pos pa­ra su re­uti­li­za­ción. To­dos los pro­duc­tos y desechos son ma­ni­pu­la­dos de acuer­do con las nor­ma­ti­vas vi­gen­tes pa­ra mi­ni­mi­zar su im­pac­to me­dioam­bien­tal.

La ima­gen 2 mues­tra las sie­te ca­pas de se­gu­ri­dad ne­ce­sa­rias pa­ra pro­te­ger ple­na­men­te las co­ne­xio­nes de ga­te­way a la Nu­be. Es­tas in­clu­yen fi­re­walls pa­ra ga­ran­ti­zar el ac­ce­so apro­ba­do úni­ca­men­te a las zo­nas de­sig­na­das de la red, hue­llas di­gi­ta­les de dis­po­si­ti­vo ba­sa­das en di­rec­cio­nes MAC e iden­ti­fi­ca­cio­nes de apli­ca­cio­nes y sis­te­ma ope­ra­ti­vo, clo­na­ción (gol­den clo­ning) pa­ra lle­var un re­gis­tro de la con­fi­gu­ra­ción de sis­te­ma ori­gi­nal, se­gui­mien­to de red pa­ra ase­gu­rar la con­sis­ten­cia de la ló­gi­ca em­pre­sa­rial y el len­gua­je de co­mu­ni­ca­ción, re­gis­tro de da­tos y co­rre­la­ción de da­tos (que, con­jun­ta­men­te, con­tri­bu­yen a iden­ti­fi­car anor­ma­li­da­des en el com­por­ta­mien­to tí­pi­co del dis­po­si­ti­vo) y op­ti­mi­za­ción de sis­te­ma pa­ra de­tec­tar ata­ques y even­tos atí­pi­cos. En es­ta ca­pa, ha­cer uso del po­der del apren­di­za­je au­to­má­ti­co puede en­se­ñar al sis­te­ma a adap­tar­se a me­di­da que las ame­na­zas de se­gu­ri­dad evo­lu­cio­nan.

El re­to de la ges­tión del ci­clo de vi­da

Se­gún un aná­li­sis rea­li­za­do por 451 Re­search, la in­se­gu­ri­dad fí­si­ca de los end­points y una au­ten­ti­ca­ción de­fi­cien­te son las dos gran­des preo­cu­pa­cio­nes ac­tua­les en se­gu­ri­dad del IOT. Es­tos as­pec­tos ame­na­zan el ne­go­cio prin­ci­pal de cual­quier em­pre­sa que co­nec­ta ac­ti­vos al IOT. Las si­guien­tes gran­des preo­cu­pa­cio­nes son la se­gu­ri­dad de las apli­ca­cio­nes de soft­wa­re y, a con­ti­nua­ción, la se­gu­ri­dad de las co­ne­xio­nes de red en­tre los end­points y la red cen­tral.

En lo re­fe­ren­te a los ele­men­tos de la in­fra­es­truc­tu­ra IOT (end­points y ga­te­ways), la se­gu­ri­dad es un asun­to de ges­tión de ci­clo de vi­da. No obs­tan­te, es in­só­li­to (por no de­cir im­po­si­ble) en­con­trar un end­point dis­po­ni­ble en el mer­ca­do que res­pon­da a los re­qui­si­tos de los clien­tes y que pue­da sim­ple­men­te co­nec­tar­se a la red y co­men­zar a en­viar da­tos re­cién sa­li­do de la ca­ja. Al con­tra­rio, por lo ge­ne­ral los dis­po­si­ti­vos, co­mo los sen­so­res in­te­li­gen­tes, tie­nen que ser di­se­ña­dos de for­ma per­so­na­li­za­da pa­ra el uso pre­vis­to con­cre­to a fin de sa­tis­fa­cer las di­fe­ren­tes res­tric­cio­nes re­la­cio­na­das con fac­to­res ta­les co­mo: el con­su­mo ener­gé­ti­co, du­ra­bi­li­dad de la ba­te­ría, fac­tor de for­ma, ran­go de tem­pe­ra­tu­ra ope­ra­ti­va, cla­si­fi­ca­ción de IP y otros.

A la ho­ra de di­se­ñar un nue­vo dis­po­si­ti­vo, la se­gu­ri­dad de­be­ría con­si­de­rar­se ade­cua­da­men­te des­de el mo­men­to mis­mo en que el pro­yec­to co­mien­za a ni­vel de pla­ca de eva­lua­ción, te­nien­do en cuen­ta las sie­te ca­pas dis­cu­ti­das. Es­ta in­te­gra­ción a me­di­da de ele­men­tos de se­gu­ri­dad es vi­tal pa­ra ga­ran­ti­zar la con­fian­za en los da­tos pro­ce­den­tes de ese dis­po­si­ti­vo. No es po­si­ble im­ple­men­tar una se­gu­ri­dad lo su­fi­cien­te­men­te ro­bus­ta a pos­te­rio­ri, o cam­biar la es­tra­te­gia en mi­tad del pro­ce­so de de­sa­rro­llo. Pues­to que es im­po­si­ble in­cor­po­rar ele­men­tos de se­gu­ri­dad des­pués de no ha­ber­los con­si­de­ra­do en pro­fun­di­dad o ha­ber­los ol­vi­da­do en un pri­mer mo­men­to. Es im­pe­ra­ti­vo con­tar con las pre­cau­cio­nes co­rrec­tas en ca­da fa­se del ci­clo de vi­da, que in­clu­yen:

Man­te­ner la IP se­gu­ra, par­ti­cu­lar­men­te en la tran­si­ción de di­se­ño a pro­to­ti­po

Con­tar con hard­wa­re, en­crip­ta­ción y al­ma­ce­na­mien­to se­gu­ro de da­tos de con­fian­za (por ejem­plo, ba­sa­do en TPM)

Ini­ciar la pro­duc­ción, in­clui­da la ges­tión de ac­ce­so a IP por cual­quier CEM

Es­ca­lar la pro­duc­ción y ga­ran­ti­zar los ac­ce­sos al mer­ca­do

Ges­tio­nar el dis­po­si­ti­vo a tra­vés de su ci­clo de vi­da ope­ra­ti­vo

Des­ac­ti­var los dis­po­si­ti­vos de for­ma se­gu­ra al fi­nal de su ci­clo de vi­da pa­ra eli­mi­nar cual­quier ac­ce­so back-door a la red

Exis­ten nu­me­ro­sos re­tos que obs­ta­cu­li­zan la pro­gre­sión ló­gi­ca y flui­da de es­tas con­si­de­ra­cio­nes. Uno de ellos es que, fre­cuen­te­men­te, los dis­po­si­ti­vos no se di­se­ñan par­tien­do de ce­ro, sino que son de­ri­va­dos de di­se­ños an­te­rio­res. A los di­se­ña­do­res de sis­te­ma puede re­sul­tar­les di­fí­cil com­pren­der có­mo de­ben mo­di­fi­car los di­se­ños an­te­rio­res pa­ra crear unas so­lu­cio­nes del IOT sos­te­ni­bles que in­clu­yan una se­gu­ri­dad in­te­gra­da ade­cua­da­men­te.

El eco­sis­te­ma de so­cios IOT de Arrow con­so­li­da los re­cur­sos, co­no­ci­mien­tos y ser­vi­cios ne­ce­sa­rios pa­ra ges­tio­nar no so­lo la crea­ción de end­points, la in­te­gra­ción de sis­te­mas y la ges­tión de dis­po­si­ti­vos, sino ade­más to­dos los as­pec­tos del en­fo­que mul­ti­ca­pa a la se­gu­ri­dad del IOT. Se tra­ta de la úni­ca car­te­ra de pro­duc­tos de se­gu­ri­dad del IOT in­te­gral (ima­gen 3) del sec­tor con so­lu­cio­nes pa­ra to­das las fa­ses de la ca­de­na: de sen­sor a fi­nal de vi­da útil (from sen­sor to sun­set).

,PDJHQ /DV VLHWH FDSDV GH VHJXULGDG ,R7 SDUD SURWHJHU ODV FRQH[LRQHV GH GLVSRVLWLYR D Ga­te­way

,PDJHQ 6HJXULGDG GH ga­te­way D OD 1XEH

,PDJHQ /D VHJXULGDG GHO ,R7 GHEH DEDUFDU OD UHG HQ VX WRWDOLGDG GH IRUPD LQWHJUDO SDUD SURWHJHUOD DQWH WRGDV ODV DPHQD]DV SRVLEOHV

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.