<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

La seguridad del Internet de las Cosas, en el punto de mira

Publicado el 10/05/17 8:11

En nuestro anterior artículo “Los ataques cibernéticos: una propensión en aumento” ya hablamos un poco acerca de la peligrosidad de IoT a nivel de seguridad informática, pero hemos querido adentrarnos en el tema y profundizar acerca de las principales amenazas de esta tendencia.

Como bien explicamos en el mencionado artículo, el Internet de las Cosas (IoT) tiene impacto sobre cómo interactuamos con el mundo que nos rodea, pues televisores, frigoríficos, automóviles, medidores inteligentes, monitores de salud y un largo etcétera son elementos que forman parte de esta innovadora tecnología.

internet de las cosas

Sí, con esta tecnología podemos ser capaces de hacer cosas que nunca pudimos imaginar. Pero como con todo lo bueno, hay una gran desventaja a considerar: se está convirtiendo en un objetivo cada vez más atractivo para los ciberdelincuentes. Más dispositivos conectados significan más vectores de ataque y más posibilidades para que los hackers nos ataquen y, a menos que nos movilicemos rápidamente para hacer frente a este creciente problema de seguridad, pronto vamos a enfrentarnos un inevitable desastre.

Está claro que la obtención y retención de la confianza del consumidor en la privacidad y la seguridad es esencial para alcanzar todo el potencial del Internet de las Cosas. Los datos que se mueven alrededor de IOT proporcionarán una imagen de cada uno de nosotros y el gran reto es asegurar esta información.

DESCARGAR Guía: las 6 recomendaciones sobre Seguridad y IoT

Los medios de comunicación se están haciendo eco de las posibilidades de un uso malicioso de los dispositivos IoT, pasando por alterar un marcapasos, hasta tomar el control total de un vehículo. Las implicaciones de seguridad no solo llegan a ser económicas y de productividad en las empresas, sino que pueden suponer un compromiso en la seguridad de las personas.

La peligrosidad del IoT

Hay muchas maneras en que un atacante puede acceder a características o datos en un dispositivo conectado por lo que el consumidor medio debe empezar a preocuparse por su privacidad.

A continuación, hemos compilado una lista de algunos de los mayores problemas de seguridad y privacidad de IoT.

  • Hay demasiados datos: La cantidad de datos que los dispositivos inteligentes pueden recopilar, almacenar y generar por ellos mismos es sorprendente. Un estudio de Logicalis titulado “Capacitadores digitales: los desafíos que enfrentan los CIOs en una era de transformación digital” muestra que el 70% de los CIOs planean invertir en la seguridad básica de la red, mientras que solo el 36% y 40% respectivamente planean invertir en inteligencia de seguridad y analítica. Esto se traduce a que pocas empresas consideran que los grandes datos almacenados en los dispositivos IoT suponen una amenaza.
  • Los perfiles públicos no deseados: En algún momento, sin duda, has aceptado los términos de servicio, pero ¿alguna vez has leído el documento completo? Un informe de la FTC encontró que las empresas podrían utilizar datos recopilados que los consumidores voluntariamente ofrecen para ejecutar decisiones. Por ejemplo, una compañía de seguros podría reunir información de un consumidor sobre sus hábitos de conducción a través de un coche conectado con la finalidad de calcular la tarifa de seguro más adecuada.

Estos son solo algunos de los problemas que IoT debe resolver para alcanzar la adopción masiva, ya que cada uno de estos problemas podría suponer una mella en el deseo de los consumidores de comprar productos conectados, lo que impediría que el Internet de las Cosas cumpliera su verdadero potencial.

La seguridad de IoT: todavía en proceso

Algunas compañías están trabajando en la creación de plataformas que permitirán a grandes redes de dispositivos IoT identificarse y autenticarse entre sí a fin de proporcionar una mayor seguridad y evitar las violaciones de datos.

Si bien el esfuerzo para abordar los problemas de seguridad con respecto a los dispositivos IoT es elogiable, no es suficiente para asegurar que podemos aprovechar todo el potencial de esta nueva tecnología en un entorno seguro.

Por un lado, las pasarelas que conectan estos dispositivos a las redes de la empresa y del fabricante deben estar protegidas, así como los propios dispositivos.

Los dispositivos IoT siempre están conectados y encendidos y, a diferencia de los dispositivos controlados por humanos, pasan por un proceso de autenticación única, lo que los convierte en fuentes perfectas de infiltración en las redes de la empresa.

Por lo tanto, se necesita más seguridad en estas pasarelas para mejorar la seguridad general del sistema, determinando que es necesario hacer más esfuerzos para proteger los datos relacionados con IoT para garantizar la privacidad de los consumidores y las marcas.

También son preocupantes los grandes repositorios donde se almacenan los datos, que pueden convertirse en objetivos atractivos para los hackers corporativos y los espías industriales que dependen de grandes datos para obtener ganancias. A raíz de las violaciones masivas de datos y de los casos de robo de datos que hemos visto en los últimos años, es necesario hacer más esfuerzos para obtener datos relacionados con IoT.

Internet de las cosas

La encriptación de datos: Un posible riesgo

Todos los datos enviados a través del Internet de las Cosas tienen que estar cifrados, pues, aunque la idea de que los objetos cotidianos pueden conectarse entre sí y transferir datos es fascinante, con la cantidad exponencial de datos acumulados y transferidos, la principal pregunta para las empresas, además de qué hacer con todos estos datos, es cómo protegerlos.

Aunque bien sabemos que la encriptación está en todas partes (pues además de los sistemas de seguridad basados en software, también hay sistemas de seguridad basados en hardware que impiden el acceso de lectura y escritura a datos), los sistemas de IoT disponen de dos formas diferentes de cifrar los datos transmitidos a través de la tecnología, los cuales son insuficientes e incompletos para cubrir todos los agujeros de seguridad. Uno es simétrico y el otro es asimétrico. En el cifrado simétrico, el emisor y el receptor utilizan una clave idéntica para codificar y decodificar los datos, respectivamente.

Mientras que en la asimétrica, se usan dos claves: una pública (conocida por todos en un registro global de claves públicas) y la otra privada (la clave secreta solo es conocida por el receptor). Aunque esto se podría deducir como el estándar de la encriptación de datos en cualquier dispositivo, en los sistemas IoT existen una multitud de vulnerabilidades a consecuencia de la falta de cifrado para los dispositivos más pequeños.

Debido a que muchos dispositivos informáticos pequeños tienen limitaciones de potencia y/o ancho de banda, en muchos casos se deben diseñar soluciones criptográficas livianas para tipos específicos de dispositivos, pero esa falta de poder interno limita la forma en la que éstos pueden ser cifrados. Así que esta tecnología está muy limitada en cuanto a encriptación por la limitación de recursos y no es posible implementar herramientas de cifrado completas en los dispositivos IoT debido a que estas herramientas requieren de un tamaño de memoria mayor y un tiempo de ejecución más largo, en atención a lo cual no se obtiene una óptima protección frente ataques como el espionaje, los DDoS y la manipulación del tráfico de red.

Así pues, lo que es evidente es que esta tecnología se convertirá en una parte importante de nuestras vidas muy pronto, y su seguridad es uno de los principales problemas que deben abordarse a través de la participación activa de toda la comunidad tecnológica global.

Las soluciones de seguridad de Cisco

El Internet de las Cosas (IoT) conlleva la convergencia de los entornos de redes existentes de tecnología de la información (TI) con los de la tecnología operativa (OT) de una organización. Éstas se gestionan teniendo en cuenta diferentes prioridades y cada una tiene necesidades de seguridad distintas. La prioridad de la red de TI es proteger la confidencialidad de los datos, mientras que el enfoque de la red de OT es la seguridad física y el acceso seguro.

Con la convergencia de estos dos entornos, la seguridad IoT requiere de un nuevo enfoque que combine componentes físicos y de seguridad cibernética. El resultado es la mejora de la seguridad de los empleados y la protección de todo el sistema.

Cisco ofrece una amplia gama de soluciones de seguridad física y cibernética para satisfacer las necesidades de ambos entornos. Con la tecnología de Cisco, las organizaciones pueden emplear soluciones de seguridad consistentes al mismo tiempo que satisfacen las necesidades específicas de cada entorno con la capacidad de aplicar políticas de seguridad diferenciadas.

El IoT tiene el potencial de reunir todos los aspectos de las diferentes redes. Por lo tanto, las soluciones de seguridad física y cibernética también deben trabajar juntas para lograr una seguridad comprensible y efectiva en tiempo real.

g