IoT: Con el éxito, los peligros aumentan

iot
Especially at the Edge requires separate protection. (Image: Public domain / Pixabay)

Visitas: 17

Los números del mercado para la IoT son brillantes. Pero el éxito también atrae cibercriminales. Las soluciones de seguridad correspondientes de defensa ya existen. Ahora los dispositivos, aplicaciones e interfaces deben estar suficientemente protegidos, hasta el limite.

Articulo Industry  of Things  | Autor / Editor: Ralf Sydekum * / Sebastian Human:  Según Gartner, 8.400 millones de dispositivos IoT ya estaban en uso en 2017. Se espera que este número aumente a 20.400 millones para 2020. Hasta ahora, IHS está previendo 30.000 millones de dólares y SoftBank está hablando de un trillón de dispositivos IoT en 2035. Sin embargo, los riesgos aumentan con el éxito, especialmente porque las medidas de seguridad cibernética se implementan con más frecuencia. Eso es peligroso. Por ejemplo, según el informe de inteligencia de amenazas de Hunt for IoT, los dispositivos de IoT son el principal objetivo de los hackers actualmente.

¡Cuidado con las cosas!

Los dispositivos de IoT se transforman en Thingbots y se convierten en parte de una botnet de cosas en red. De acuerdo con el estudio, trece thingbots fueron descubiertos sólo en el primer semestre de 2018. En comparación, sólo había seis en 2017 y nueve en 2016. El 74 por ciento de las turbinas conocidas fueron desarrolladas en los últimos dos años. También está claro que los invasores están utilizando cada vez más malware fácil de alquilar, que se pueden utilizar para diversas finalidades.

Por otro lado, la superficie de amenazas está aumentando constantemente a medida que los fabricantes y los proveedores de servicios continúan utilizando credenciales predeterminadas débiles. Según el estudio, de los 50 sistemas más frecuentemente atacados, el 88% de las credenciales tenían el mismo nombre de usuario y contraseña. Estos incluyen ‘root: root’, ‘admin: admin’ y ‘user: user’. Esto facilita el acceso de los hackers, que sólo necesitan acceso a un único dispositivo de red para causar daños generalizados.

Las contraseñas fuertes y cambiadas a menudo aparecen como una solución rápida, pero sólo a primera vista. Como con un gran número de dispositivos conectados, el esfuerzo por la gestión de contraseñas difícilmente puede ser tratado. Por lo tanto, las empresas deben utilizar otros métodos de identificación, como verificación basada en SIM y certificados de dispositivo o autenticación de dos factores.

Desafíos de Edge Computing

Los dispositivos de IoT generalmente se conectan a una red central y la transferencia de datos puede tardar. Edge Computing resuelve este problema aproximando el procesamiento de datos del dispositivo, que está en el borde de la red, por así decirlo.

Aunque la tecnología tiene ventajas claras, como latencia de red reducida, mayor ancho de banda y tiempos de respuesta significativamente más rápidos, puede ser difícil monitorear y proteger adecuadamente los datos distribuidos en muchos y diversos orígenes. Para que esto funcione, las organizaciones deben proporcionar una protección integral para sus servicios a través de controles de seguridad de red, como firewalls y dispositivos de seguridad a nivel de aplicación, como Web Application Firewalls (WAF). La implementación de políticas de seguridad debe ser coherente y automatizada.

A veces, las empresas ignoran el hecho de que un servicio en sí está abierto a abusos. Por ejemplo, un usuario puede utilizar la tarjeta SIM de un dispositivo móvil en otros dispositivos, por ejemplo, para navegar de forma gratuita. Por lo tanto, los nuevos controles de seguridad de red son necesarios. Es importante asegurarse de que un dispositivo de IoT sólo puede acceder a los servicios y las redes para las que está destinado.

Posibles medidas de seguridad

Un error común en la protección de la computación punta es la suposición de que los controles de seguridad tradicionales, como firewalls, serían suficientes. Edge Computing distribuye aplicaciones y sus datos en varias ubicaciones. Esto lleva a un aumento significativo en la potencial superficie de ataque. Los nodos de borde ya no se instalan en lugares seguros y centralizados. El estar en el borde de la red los hace más vulnerables al acceso físico.

Además de los firewalls de red con información de estado, la computación de borde requiere, inevitablemente, una seguridad robusta a nivel de aplicación, como un firewall de aplicación web. Es crucial proporcionar los modelos de protección apropiados para todas las aplicaciones.

En esencia, la computación de borde puede simplificar la administración de seguridad proporcionando mayor visibilidad de donde los datos vinieron y hacia dónde fueron enviados. Tradicionalmente, los datos terminan en un centro de datos central o sistema de nube. Allí, es más difícil monitorear y proteger los datos a medida que el tráfico aumenta. Los servidores de borde, por otro lado, pueden aliviar dispositivos de credenciales de computación conectados almacenando información en caché, como una nube privada. Esto le permite acceder a los datos localmente.

Automatización necesaria

Además de las soluciones de seguridad a nivel de aplicación, es incontrolable es un desperdicio de automatización. En caso contrario, en una arquitectura de computación de borde distribuido, no se puede garantizar que las políticas de seguridad coherentes se apliquen en toda la tarjeta. Por ejemplo, si una aplicación se implementa o se elimina en un sitio de computación de borde, los controles de seguridad y de seguridad se pueden implementar automáticamente. Con la automatización distribuida, las empresas y los proveedores de servicios que ejecutan las infraestructuras de redes y equipos también deben proteger sus interfaces de control con las soluciones de seguridad de API correctas.

Es fácil deslumbrarse con las tecnologías más recientes e innovar en pro de la innovación. Pero las empresas y los proveedores de servicios deben centrarse en la calidad, la consistencia y la seguridad de las aplicaciones. Las posibilidades de la IoT son inmensas, pero puede colapsar rápidamente como un castillo de cartas, si no se construye sobre una base sólida de seguridad. Como los usuarios y los clientes pronto evitarán cualquier proveedor que sea propenso a incidentes de seguridad oa un rendimiento deficiente. Las herramientas y soluciones para proteger la Internet de las cosas ya existen – pero ellas deben ser usadas intencionalmente.

 

 

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*