Logotipo de Zephyrnet

Tres elementos clave de la seguridad de la red IoT

Fecha:

Tres elementos clave de la seguridad de la red IoT
Ilustración: © IoT para todos

Primero, las malas noticias: la mayoría de las redes de IoT no son tan seguras como deberían ser. La buena noticia es que puede proteger su sistema de IoT sin incurrir en costos que arruinen su caso de negocio. De hecho, es fácil, siempre que trabaje con un socio de conectividad que ofrezca las funciones de seguridad adecuadas.  

En este artículo, revisaremos el estado actual de la seguridad de IoT. discutiremos porque la seguridad sigue siendo peligrosamente laxa. Luego, explicaremos cómo es una red IoT segura, para que pueda elegir un proveedor de conectividad que haga que la seguridad sea sólida y asequible. 

Empecemos. 

Comprender el desafío de la seguridad de IoT

Los ataques de malware a las redes de IoT son cada vez más comunes. En 2018, hubo casi 33 millones de tales ataques. Para 2022, esa cifra había aumentado a más de 112 millones de ataques por año. Esa es una tasa de crecimiento de más del 300 por ciento; Claramente, la seguridad es una preocupación creciente. 

Aún así, los desarrolladores de IoT no siempre protegen suficientemente sus rutas de datos. 

Hay algunas razones para esto: 

  1. La industria del IoT es todavía joven. Nos tomó años descubrir la necesidad de una seguridad sólida en la nube. La misma dinámica se está desarrollando en IoT.
  1. Muchos desarrolladores de IoT no comprenden realmente el riesgo. Piensan que son demasiado pequeños para llamar la atención de un hacker. Dadas las estadísticas sobre ataques de IoT, esa no es una suposición segura. 
  1. La mayoría de los desarrolladores de IoT piensan primero en la seguridad del extremo del dispositivo (a diferencia de la de la red): módems habilitados para cifrado, por ejemplo. Estos cuestan más y agotan las baterías más rápido, por lo que los desarrolladores los renuncian.

La última razón por la que los desarrolladores no invierten en seguridad de IoT es particularmente convincente: su enfoque principal debe ser la innovación. Es mejor invertir cada recurso que dedique a la seguridad creando nuevas y sorprendentes funciones de producto. 

Pero alguien tiene que encargarse de la seguridad. Ahí es donde entra en juego su proveedor de conectividad. Dados los desafíos de costo y energía de la seguridad del lado del dispositivo, muchas implementaciones de IoT están mejor protegiendo los datos en la red, y eso está firmemente bajo el control de su socio de conectividad. 

Así es como se ve una sólida seguridad de la red IoT cuando se trabaja con un proveedor de conectividad. 

Asegurar las dos principales vías de red de IoT

Para la mayoría de las implementaciones masivas de IoT, puede dividir las rutas de red en dos segmentos: 

  1. El camino celular, del dispositivo a la nube.   
  2. La ruta de la nube, desde la red del proveedor de conectividad hasta su centro de datos (o redes de proveedores de servicios externos). 

Si está utilizando una red 4G o 5G, la seguridad en esa primera vía es bastante simple. Estas redes celulares ya están cifradas por aire; Las transmisiones de radio siempre están endurecidas contra los malos actores. 

Puede proteger aún más los datos en el extremo del dispositivo utilizando una tarjeta SIM de IoT diseñada para actuar como un módulo de seguridad de hardware (HSM). Dicha SIM incluye una aplicación integrada que se comunica con una puerta de enlace segura a la red central móvil del operador de red móvil (MNO). Por lo tanto, nuestro primer consejo es elegir un socio de conectividad que ofrezca tarjetas SIM IoT seguras y habilitadas para HSM. Eso se encarga de la vía celular. 

La segunda vía de IoT es más difícil de asegurar. Su proveedor de conectividad opera un sistema en la nube que recibe y preprocesa todos los datos que generan sus dispositivos IoT. Para convertir esos datos en conocimientos útiles (o funcionalidades), debe enviarlos a una alternativa, sistema de nube. Ese podría ser su propio centro de datos. Podría ser la nube de un proveedor externo.  

De cualquier manera, esos datos van de nube en nube. a través de Internet. Ahí es donde entran en juego graves vulnerabilidades de seguridad. Si tuvieras dinero infinito y baterías infinitas, podrías usar módems que cifren tus datos del dispositivo. Sin embargo, para la mayoría de las implementaciones de IoT, su mejor opción es elegir un proveedor de conectividad que proteja los datos en la red, hasta su destino. 

Los tres pilares de la seguridad de la red IoT

Estas son las características de seguridad de la red que debe buscar en cualquier red de IoT. Para garantizar la seguridad de los datos de IoT, busque un proveedor de conectividad que ofrezca:  

  1. Fuerte visibilidad. Si no sabe lo que sucede en su red, no puede evitar que los malos actores tomen el control. Elija un socio de conectividad que proporcione aplicaciones de autoservicio con una sólida visualización del tráfico.
  1. Cortafuegos de nube a nube. La primera línea de defensa de la ruta de la nube es un firewall, un software que solo otorga acceso a la red al tráfico aprobado, que usted controla a través de protocolos de seguridad personalizados. Trabaje únicamente con proveedores de conectividad que manejen el firewall de nube a nube, para que usted no tenga que hacerlo. 
  1. VPN opcional. Para una red aún más segura, solicite a su proveedor de conectividad que cree una red segura red privada virtual (VPN) para conectar su nube con la suya (o la de su proveedor externo). Una VPN cifra los datos y enmascara las identidades de los dispositivos, creando la ruta de datos más segura. 

Por supuesto, usted podría construir su propio sistema de IoT celular seguro desde cero. Eso implicaría solicitar un nombre de punto de acceso especializado (APN) a un MNO. Luego, podría arrendar una línea de conmutación de etiquetas multiprotocolo (MPLS) o VPN de ese mismo MNO. Finalmente, podría trabajar en el establecimiento de firewalls y aplicaciones de visualización. 

Ese proceso podría tardar hasta un año y sería tremendamente costoso. La opción más rápida y asequible es subcontratar su conectividad a un experto. 

Sólo asegúrese de elegir un proveedor de conectividad que ofrezca las tres opciones de seguridad de red que acabamos de analizar. Con visibilidad, firewalls y VPN disponibles, puede dejar de preocuparse por la seguridad y concentrarse en lo que realmente importa: brindar increíbles experiencias de IoT a sus clientes. 

punto_img

Información más reciente

punto_img