Automática e Instrumentación

Un reto multicapa y del ciclo de vida completo

El compromiso de mantener seguros los dispositiv­os del IOT debe comenzar antes de la puesta en marcha de la primera junta de evaluACIÓN y CONTINUAR HASTA LA DESACTIVAC­IÓN segura AL FINAL DE su VIDA útil

- Por Andrew Bickley, director de IOT EMEA, Arrow Electronic­s

Unas amenazas tan diversas como el mismo IOT.

La importanci­a de la seguridad en el ámbito del IOT (conocido como Internet de las Cosas) está siendo cada vez más reconocida. Sin embargo, la comprensió­n de los aspectos vinculados a este problema entre las empresas que buscan sacar partido del poder del IOT para potenciar sus negocios o mejorar su rendimient­o parece aún bastante básico. Algunas empresas piensan que la seguridad es sinónimo de encriptaci­ón. Algunas no entienden cómo un dispositiv­o tan básico como un sensor remoto puede ser utilizado para acceder a las infraestru­cturas informátic­as. Algunas creen que los hackeos del IOT tienen su origen en el crimen organizado y no pueden vislumbrar la gran diversidad de amenazas basadas en el IOT que acechan a las principale­s actividade­s empresaria­les.

Las brechas de seguridad no son tan solo un caso de mala prensa: las organizaci­ones que no implementa­n medidas de seguridad se convierten en objetivos y, en el futuro, se enfrentará­n a multas elevadas (que pueden llegar a alcanzar el 4 % de sus ingresos globales) por permitir que la informació­n de sus clientes se vea comprometi­da. La prevención es, por tanto, un aspecto de suma importanci­a.

Pese a que las brechas de seguridad en lo relativo a informació­n sobre tarjetas de crédito son publicitad­as ampliament­e y reciben unos castigos severos, muchos otros tipos de vulnerabil­idades, tales como las modificaci­ones realizadas a equipos sin autorizaci­ón, pueden exponer a los proveedore­s a posibles

pérdidas. Los proveedore­s de equipos industrial­es como, por ejemplo, sistemas de alimentaci­ón ininterrum­pidos (UPS) , pueden utilizar tecnología­s del IOT para contribuir a gestionar contratos de servicio. La confianza depositada en los datos recogidos por los equipos en el campo es vital, pero puede verse comprometi­da si dichos equipos son alterados al instalar piezas incorrecta­s o cargar el software erróneo. Una seguridad del IOT efectiva debe también ofrecer protección ante este tipo de amenazas.

Esto no significa, no obstante, que los ataques del crimen organizado no supongan una amenaza para las actividade­s de una empresa en el IOT. Los ejemplos publicados ya ponen de relieve incidentes en los que los hackeos han sido posibles mediante cosas tan simples como un sistema de calefacció­n, ventilació­n y aire

acondicion­ado (HVAC) por red. En este ejemplo, las unidades HVAC eran utilizadas para realizar un seguimient­o de la temperatur­a y el consumo de energía en el edificio en el que estaban en funcionami­ento, recogiendo los datos de forma remota para su análisis. Los hackers consiguier­on hackear la unidad HVAC y adentrarse en la red central para acceder a los datos personales de los clientes.

Es obvio que es necesario contar con una seguridad del IOT no solo para proteger la infraestru­ctura y los activos directamen­te conectados ante las amenazas externas, sino también para proteger a los proveedore­s de servicios y a sus clientes ante las consecuenc­ias de un uso indebido.

Una seguridad multicapa

Se recomienda aplicar un enfoque de seguridad multicapa en los niveles de dispositiv­o a gateway y

de gateway a la Nube, a fin de garantizar que se tengan en cuenta todas las vulnerabil­idades y pueda implementa­rse una protección efectiva. Como regla general básica, hay siete capas de seguridad a tener en cuenta, tanto a nivel de dispositiv­o a gateway como donde el gateway se conecta a Internet y a la Nube.

Las siete capas de seguridad de la conexión de dispositiv­o a gateway (imagen 1) se componen de la puesta en marcha y autenticac­ión, el uso de claves criptográf­icas, encriptaci­ón, transmisió­n de datos, almacenami­ento de datos, detección de manipulaci­ón y gestión de dispositiv­o.

La gestión de dispositiv­os, incluida la aplicación de actualizac­iones inalámbric­as para mantener los dispositiv­os al día y protegidos ante amenazas de seguridad emergentes, es uno de los cinco pilares fundamenta­les de una solución IOT integral completa. Es tan importante como los retos más ampliament­e debatidos asociados con la fabricació­n y conexión de dispositiv­os, y el análisis posterior de los datos generados. Sin embargo, puede ser un punto especialme­nte arduo para los operadores de redes IOT. Con frecuencia, los proveedore­s de dispositiv­os no tratan el asunto adecuadame­nte, y los clientes pueden tener problemas para encontrar las soluciones apropiadas para sí mismos. Arrow Connect es un paquete de gestión de dispositiv­os específica­mente diseñado para ofrecer una solución convenient­e que puede ser configurad­a para adaptarse a los requisitos particular­es de cada cliente. Se compone de un software que incluye SDK para endpoints y gateways, lo que da acceso a una selección de servicios de gestión de dispositiv­os basados en la Nube.

La sostenibil­idad, que incluye la disposició­n de forma segura del equipo inoperativ­o al final de su vida útil, es también esencial. Mediante su grupo tecnológic­o sostenible, Arrow puede facilitar procesos que garantizan que cualquier tipo de credencial­es de conexión a la red, claves y datos almacenado­s no puedan ser utilizados indebidame­nte. Asimismo, Arrow puede reciclar equipos para su reutilizac­ión. Todos los productos y desechos son manipulado­s de acuerdo con las normativas vigentes para minimizar su impacto medioambie­ntal.

La imagen 2 muestra las siete capas de seguridad necesarias para proteger plenamente las conexiones de gateway a la Nube. Estas incluyen firewalls para garantizar el acceso aprobado únicamente a las zonas designadas de la red, huellas digitales de dispositiv­o basadas en direccione­s MAC e identifica­ciones de aplicacion­es y sistema operativo, clonación (golden cloning) para llevar un registro de la configurac­ión de sistema original, seguimient­o de red para asegurar la consistenc­ia de la lógica empresaria­l y el lenguaje de comunicaci­ón, registro de datos y correlació­n de datos (que, conjuntame­nte, contribuye­n a identifica­r anormalida­des en el comportami­ento típico del dispositiv­o) y optimizaci­ón de sistema para detectar ataques y eventos atípicos. En esta capa, hacer uso del poder del aprendizaj­e automático puede enseñar al sistema a adaptarse a medida que las amenazas de seguridad evoluciona­n.

El reto de la gestión del ciclo de vida

Según un análisis realizado por 451 Research, la insegurida­d física de los endpoints y una autenticac­ión deficiente son las dos grandes preocupaci­ones actuales en seguridad del IOT. Estos aspectos amenazan el negocio principal de cualquier empresa que conecta activos al IOT. Las siguientes grandes preocupaci­ones son la seguridad de las aplicacion­es de software y, a continuaci­ón, la seguridad de las conexiones de red entre los endpoints y la red central.

En lo referente a los elementos de la infraestru­ctura IOT (endpoints y gateways), la seguridad es un asunto de gestión de ciclo de vida. No obstante, es insólito (por no decir imposible) encontrar un endpoint disponible en el mercado que responda a los requisitos de los clientes y que pueda simplement­e conectarse a la red y comenzar a enviar datos recién salido de la caja. Al contrario, por lo general los dispositiv­os, como los sensores inteligent­es, tienen que ser diseñados de forma personaliz­ada para el uso previsto concreto a fin de satisfacer las diferentes restriccio­nes relacionad­as con factores tales como: el consumo energético, durabilida­d de la batería, factor de forma, rango de temperatur­a operativa, clasificac­ión de IP y otros.

A la hora de diseñar un nuevo dispositiv­o, la seguridad debería considerar­se adecuadame­nte desde el momento mismo en que el proyecto comienza a nivel de placa de evaluación, teniendo en cuenta las siete capas discutidas. Esta integració­n a medida de elementos de seguridad es vital para garantizar la confianza en los datos procedente­s de ese dispositiv­o. No es posible implementa­r una seguridad lo suficiente­mente robusta a posteriori, o cambiar la estrategia en mitad del proceso de desarrollo. Puesto que es imposible incorporar elementos de seguridad después de no haberlos considerad­o en profundida­d o haberlos olvidado en un primer momento. Es imperativo contar con las precaucion­es correctas en cada fase del ciclo de vida, que incluyen:

Mantener la IP segura, particular­mente en la transición de diseño a prototipo

Contar con hardware, encriptaci­ón y almacenami­ento seguro de datos de confianza (por ejemplo, basado en TPM)

Iniciar la producción, incluida la gestión de acceso a IP por cualquier CEM

Escalar la producción y garantizar los accesos al mercado

Gestionar el dispositiv­o a través de su ciclo de vida operativo

Desactivar los dispositiv­os de forma segura al final de su ciclo de vida para eliminar cualquier acceso back-door a la red

Existen numerosos retos que obstaculiz­an la progresión lógica y fluida de estas considerac­iones. Uno de ellos es que, frecuentem­ente, los dispositiv­os no se diseñan partiendo de cero, sino que son derivados de diseños anteriores. A los diseñadore­s de sistema puede resultarle­s difícil comprender cómo deben modificar los diseños anteriores para crear unas soluciones del IOT sostenible­s que incluyan una seguridad integrada adecuadame­nte.

El ecosistema de socios IOT de Arrow consolida los recursos, conocimien­tos y servicios necesarios para gestionar no solo la creación de endpoints, la integració­n de sistemas y la gestión de dispositiv­os, sino además todos los aspectos del enfoque multicapa a la seguridad del IOT. Se trata de la única cartera de productos de seguridad del IOT integral (imagen 3) del sector con soluciones para todas las fases de la cadena: de sensor a final de vida útil (from sensor to sunset).

 ??  ?? ,PDJHQ /DV VLHWH FDSDV GH VHJXULGDG ,R7 SDUD SURWHJHU ODV FRQH[LRQHV GH GLVSRVLWLY­R D Gateway
,PDJHQ /DV VLHWH FDSDV GH VHJXULGDG ,R7 SDUD SURWHJHU ODV FRQH[LRQHV GH GLVSRVLWLY­R D Gateway
 ??  ?? ,PDJHQ 6HJXULGDG GH gateway D OD 1XEH
,PDJHQ 6HJXULGDG GH gateway D OD 1XEH
 ??  ??
 ??  ?? ,PDJHQ /D VHJXULGDG GHO ,R7 GHEH DEDUFDU OD UHG HQ VX WRWDOLGDG GH IRUPD LQWHJUDO SDUD SURWHJHUOD DQWH WRGDV ODV DPHQD]DV SRVLEOHV
,PDJHQ /D VHJXULGDG GHO ,R7 GHEH DEDUFDU OD UHG HQ VX WRWDOLGDG GH IRUPD LQWHJUDO SDUD SURWHJHUOD DQWH WRGDV ODV DPHQD]DV SRVLEOHV

Newspapers in Spanish

Newspapers from Spain