Logotipo de Zephyrnet

Factores a considerar al proteger las redes industriales de IoT | objetivo tecnológico

Fecha:

Las redes especializadas requieren seguridad especializada. Esto es particularmente cierto cuando se protegen las redes industriales de IoT, que generan montañas de datos de importancia crítica todos los días.

Las redes IIoT no son nuevas; Han existido de alguna forma durante más de 20 años. No fue hasta 2008, después de la introducción del estándar Open Platform Communications Unified Architecture, que IIOT realmente despegó.

Sin embargo, los mismos avances que prepararon el terreno para las redes IIoT también allanaron el camino para que los ciberdelincuentes atacaran.

Las redes IIoT son particularmente vulnerables. Una vez que los piratas informáticos malintencionados logran entrar, pueden tomar el control de los dispositivos expuestos en el sistema y utilizar esa puerta de enlace para comprometer otras unidades, aplicaciones e incluso el propio sistema. Un ataque exitoso a un dispositivo IIoT médico, como un monitor cardíaco, podría tener consecuencias potencialmente mortales.

Dado que las redes IIoT son tan explotables, su arquitectura subyacente es fundamental. El IIoT celular (por ejemplo, el uso de comunicación tipo máquina LTE o IoT de banda estrecha) es más seguro que Wi-Fi porque las SIM se pueden bloquear en un dispositivo específico en un sistema en lugar de transmitir señales a través de toda una red. Pero eso es sólo una parte del diseño de una estrategia de seguridad de IIoT. Entre otras consideraciones importantes se encuentran las siguientes:

  • Inspeccionar el tráfico de datos entrantes y salientes. Al monitorear el tráfico entrante, los equipos pueden detectar posibles ataques DDoS e implementar medidas de protección en caso de que ocurran. La supervisión del tráfico saliente permite al departamento de TI identificar cualquier dispositivo comprometido y formar una línea defensiva en caso de que fallen sus herramientas de seguridad.
  • Cifre los datos de un extremo a otro. Sólo el personal de TI con una clave de cifrado puede acceder a los datos mientras atraviesan la red. Estos empleados deben utilizar contraseñas, protegidas con autenticación multifactor, que se actualizan periódicamente.
  • Utilice segmentación y firewalls, cuando corresponda. La segmentación es particularmente útil porque limita el acceso al sistema, lo que significa que ciertos dispositivos solo pueden conectarse a una parte particular de la red. La segmentación ayuda a evitar que los atacantes utilicen dispositivos comprometidos como puntos de entrada para ejecutarse sin obstáculos en toda la red. Los cortafuegos, por otro lado, son menos prácticos para las implementaciones de IIoT. Los equipos de TI necesitan crear un firewall interno en cada punto de conexión, lo que requeriría la gestión de políticas en miles de enlaces. En cambio, es más eficiente crear firewalls entre los puntos de segmentación de la red.

El software de gestión IIoT es otro recurso

Proteger las redes industriales de IoT requiere herramientas diseñadas para admitir equipos de fabricación nuevos y heredados. En general, esto requiere el uso de pasarelas específicas capaces de conectar a la red maquinaria más antigua. Los activos modernos, entre ellos sensores ambientales y de movimiento, se pueden incorporar a la red a través de una puerta de enlace perimetral que, si es necesario, puede convertir datos para que puedan ser leídos por software analítico abajo de la línea.

Una vez que se hayan recopilado los datos de los sensores y otros dispositivos, utilice IoT celular, WAN de bajo consumo (LPWAN), Wi-Fi o conexiones por cable para transmitir la información a servidores en la nube o en el borde. Utilice conexiones Ethernet industriales en situaciones en las que los enlaces cableados constituyan la red. Bluetooth y Zigbee pueden admitir conexiones inalámbricas de corto alcance; Las especificaciones de IoT celular y LPWAN, como la WAN de largo alcance, se utilizan cada vez más para implementaciones inalámbricas de largo alcance.

Por último, aproveche las funciones de seguridad integradas en Software de gestión IIoT, que está disponible en una variedad de proveedores y vendedores de nube. Estas plataformas permiten a los equipos de TI recopilar y actuar sobre los datos de los dispositivos casi en tiempo real, y todas ofrecen protecciones adicionales para los dispositivos IIoT.

punto_img

Información más reciente

punto_img