Logotipo de Zephyrnet

Preocupaciones de seguridad en IoT: abordar los desafíos de frente | Noticias e informes de IoT Now

Fecha:

Entre las tecnologías más transformadoras de la era digital se encuentra la Internet de los objetos (IO), que está cambiando fundamentalmente la forma en que vivimos, trabajamos, jugamos e incluso cuidamos nuestra salud. Desde electrodomésticos inteligentes hasta dispositivos sanitarios y automatización industrial, desde infraestructura urbana hasta sistemas de transporte integrados, las redes de IoT están creando una mayor conectividad en más facetas de nuestras vidas de las que jamás hubiéramos imaginado. Si bien esta conectividad promete gran comodidad y eficiencia, el crecimiento de los sistemas de IoT también trae consigo múltiples desafíos de seguridad que amenazan con socavar los beneficios que promete la IoT. A continuación, identificaré y analizaré las amenazas y las implicaciones de seguridad del IoT y describiré cómo abordar estos desafíos.

El panorama de IoT en expansión 

No hace falta decir que la IoT es un área enorme y diversa, que abarca desde cosas "simples" como bombillas inteligentes hasta vehículos autónomos inteligentes, y casi cualquier otro artefacto tecnológico también se considera "inteligente" en determinadas circunstancias. Según Statista, las estimaciones de previsión. El número de dispositivos IoT superará los 29 mil millones para 2030.. Esta cifra subraya la escala en la que la IoT se ha extendido rápidamente en todos los ámbitos de la vida. Y continuaría con esta tendencia ascendente en el futuro previsible. La desventaja de todo esto es que aumenta sustancialmente la superficie general de ataque para intrusiones cibernéticas maliciosas, lo que hace que la seguridad no sólo sea una necesidad social sino también una inversión muy lucrativa.

1. Protocolos de seguridad inadecuados

Uno de los problemas apremiantes en el desarrollo de la tecnología IoT es la implementación de protocolos de seguridad débiles. Dado que los dispositivos de IoT ya encuentran un uso cada vez mayor en un espectro de entornos de aplicaciones, desde sistemas domésticos inteligentes hasta monitores de salud portátiles y sensores de ciudades inteligentes, sin mencionar su integración con operaciones industriales, los problemas relacionados con la seguridad débil son simplemente demasiado apremiantes como para ignorarlos. Múltiples facetas de la implementación de dispositivos IoT se combinan para hacer que los dispositivos sean altamente susceptibles a las amenazas cibernéticas.

La carrera al mercado 

El feroz nivel de competencia en el mercado de IoT hace que los fabricantes frecuentemente deseen adelantarse a la tendencia y lanzar nuevos productos al mercado, lo que hace que la seguridad sea vista como un complemento, a menudo relegado a los requisitos de último recurso después de la funcionalidad. Se ha logrado experiencia de usuario y rentabilidad. La falta de características de seguridad sólidas conduce en muchos casos a que los dispositivos se lancen al mercado utilizando protocolos básicos, incluso obsoletos, lo que deja a los dispositivos y a los usuarios altamente vulnerables a los ataques de los ciberdelincuentes.

Cuestiones de estandarización 

Debido al gran número de fabricantes activos en el ecosistema de IoT, en comparación con el número relativamente pequeño de empresas de primer nivel que fabrican computadoras o teléfonos inteligentes, la falta de estandarización en los protocolos de seguridad es más común cuando se analizan los dispositivos de IoT en todos los ámbitos que en más ecosistemas informáticos maduros. Los sensores y otros dispositivos simples son producidos por diferentes fabricantes y se comunican con maquinaria más compleja utilizando diferentes protocolos de seguridad. Como resultado, incluso dentro del mismo sistema, diferentes dispositivos tienen que utilizar una variedad de estándares de seguridad. Tal como se implementa actualmente, la falta de protocolos de seguridad comúnmente aceptados significa que los sistemas de IoT deben utilizar comunicaciones propietarias o no seguras y esto crea muchas oportunidades de interceptación y manipulación de las transmisiones de datos.

Limitaciones de recursos 

A menudo, las limitaciones computacionales y de potencia significan que no incorporan formas de seguridad más intensas. El cifrado es un ejemplo clásico: la carga computacional adicional probablemente sea demasiado alta para los dispositivos IoT integrados de bajo consumo. En cambio, los fabricantes se ven obligados a utilizar protocolos de seguridad más débiles o, en algunos casos, a no utilizar cifrado en absoluto. Las escuchas ilegales y la manipulación de datos se han convertido en un juego de niños para los atacantes. 

La complejidad de los ecosistemas de IoT 

El desafío se ve exacerbado por el hecho de que ecosistemas IoT constan de muchas capas más allá de los propios dispositivos: las redes relevantes conectan los dispositivos, mientras que la "plataforma" de IoT proporciona la columna vertebral de seguridad. Por tanto, existen múltiples oportunidades de compromiso. Por ejemplo, un dispositivo IoT inseguro podría ser cooptado y explotado para obtener acceso a la red conectada a él, desde la cual podría lanzar un ataque contra sistemas menos comprometidos.

Abordar el desafío 

  • Estándares de seguridad para toda la industria: Desarrollar y adoptar estándares de seguridad en toda la industria puede proporcionar una base para la seguridad de IoT, garantizando que los dispositivos estén equipados con mecanismos de protección sólidos desde el principio.
  • Ciclo de vida de desarrollo seguro: Los fabricantes deben integrar consideraciones de seguridad durante todo el ciclo de vida de desarrollo del dispositivo, desde el diseño inicial hasta la implementación y más allá. Esto incluye evaluaciones y actualizaciones de seguridad periódicas para abordar las amenazas emergentes.
  • Cifrado avanzado: A pesar de las limitaciones de recursos, es esencial aprovechar técnicas de cifrado avanzadas y protocolos de comunicación seguros. Las soluciones innovadoras, como la criptografía ligera, pueden ofrecer protección sin exceder los límites de recursos de los dispositivos IoT.
  • Educación del consumidor: Educar a los consumidores sobre la importancia de la seguridad en los dispositivos de IoT y cómo garantizar que sus dispositivos sean seguros también puede desempeñar un papel crucial en la mejora de la postura general de seguridad de los ecosistemas de IoT.
Altavoz inteligente para el control del hogar con tecnología innovadoraAltavoz inteligente para el control del hogar con tecnología innovadora
Imagen de rawpixel.com en Freepik

2. Mecanismos de actualización limitados

Quizás el más desafiante de los problemas Está relacionado con los limitados mecanismos de actualización de los sistemas IoT. Como muchas otras preocupaciones relacionadas con protocolos de seguridad mal aplicados, hay una serie de problemas que, en conjunto, dificultan garantizar actualizaciones en los dispositivos a medida que pasa el tiempo.

Prioridades de diseño y consideración de costos.

Bajo las presiones económicas de la rápida innovación y la feroz competencia, los fabricantes tienden a optimizar funciones que mejoran la experiencia del usuario y reducen los costos en lugar de fabricar dispositivos conectados a Internet y capaces de actualizarse con nuevos parches de seguridad o actualizaciones de software. Teniendo esto en cuenta, los proveedores de seguridad prefieren a los aficionados a los profesionales, y algunos incluso incentivan a los objetivos a través de iniciativas como programas de recompensas por errores.

Heterogeneidad y brechas de estandarización

La increíble variedad de dispositivos que componen el IoT va acompañada de una correspondiente, e igualmente problemática, variedad de fabricantes, cada uno de los cuales tiene diferentes direcciones, interfaces y protocolos que dictan cómo se puede actualizar un dispositivo. En comparación con el proceso de actualización comparativamente uniforme al que se enfrentan la mayoría de las PC y teléfonos inteligentes, la "oscura" UX (experiencia de actualización) será el "estándar" de la IoT. Seguridad Las actualizaciones que benefician o protegen las máquinas a veces son difíciles de implementar, incluso cuando la necesidad es inequívoca.

Limitaciones de recursos

Un segundo problema es que muchos dispositivos de IoT son muy ineficientes en términos de datos; es posible que tengan muy poca potencia informática para procesar las actualizaciones y las limitaciones de energía no permiten una conexión en línea continua. Esta es una limitación práctica, no sólo técnica: los dispositivos son aparatos realmente pequeños que funcionan con baterías y deben ser asequibles.

Problemas de red y accesibilidad

No todos los dispositivos de IoT se operan desde hogares u oficinas conectadas con acceso a Internet; algunos están implementados en áreas con conectividad de red limitada o intermitente. Para muchos dispositivos industriales o remotos, el acceso a la red puede ser una ocurrencia tardía o incluso una opción eliminada en el momento de su uso.

Afrontar el desafío

  • Diseño preparado para el futuro: Los fabricantes deben diseñar dispositivos con la capacidad de recibir actualizaciones, teniendo en cuenta no sólo las necesidades de seguridad actuales sino también futuras. Esto puede implicar incluir recursos computacionales más robustos o diseñar sistemas modulares que puedan actualizarse físicamente.
  • Adopte la estandarización: Los esfuerzos de toda la industria para estandarizar los procesos de actualización pueden reducir la complejidad y el costo del mantenimiento de los dispositivos de IoT. Estos estándares también pueden facilitar la implementación de actualizaciones de seguridad en diversos dispositivos y ecosistemas.
  • Innovar en la entrega de actualizaciones: Explorar métodos innovadores para entregar actualizaciones, como el uso de soluciones de bajo ancho de banda o el aprovechamiento de redes de distribución de actualizaciones de igual a igual, puede ayudar a llegar a los dispositivos en entornos desafiantes.
  • Educar e involucrar a los usuarios: Finalmente, educar a los usuarios sobre la importancia de las actualizaciones y brindar instrucciones simples y claras para actualizar los dispositivos puede mejorar el cumplimiento y la seguridad en todo el panorama de IoT.
Ilustración de vector de concepto abstracto de diseño de sistemas de seguridad. Soluciones óptimas de seguridad para edificios, videovigilancia, selección de productos, metáfora abstracta de gestión de proyectos y clientes.Ilustración de vector de concepto abstracto de diseño de sistemas de seguridad. Soluciones óptimas de seguridad para edificios, videovigilancia, selección de productos, metáfora abstracta de gestión de proyectos y clientes.
Imagen de vectorjuice en Freepik

3. Problemas de privacidad de datos

IoT se ha convertido quizás en uno de los pilares más importantes de la innovación en la actualidad, integrado en casi todos los aspectos de nuestra vida diaria y de la industria. Ha traído una gran cantidad de problemas de privacidad de datos que han dejado un panorama de privacidad complejo sin caminos claros para las partes interesadas. Dispositivos de IoT generar grandes cantidades de datos, que son altamente personales o sensibles. El procesamiento, almacenamiento y transferencia de esos datos deja la privacidad expuesta a numerosos desafíos de principios que se ven exacerbados por las características específicas del ecosistema de IoT.

Recopilación masiva de datos

La naturaleza y escala de los datos producidos incluso por una modesta gama de dispositivos IoT (nuestros hábitos, nuestra salud, nuestro paradero, nuestros hábitos cuando estamos fuera de casa, nuestras actividades cuando estamos lejos, incluso nuestras voces) plantean preguntas importantes sobre cómo se recopilan los datos, qué se recopilan exactamente, para qué se utilizan y quién los analiza.

Mecanismos de consentimiento inadecuados

Muchas veces, los usuarios no conocen el alcance de la recopilación de datos o no tienen opciones significativas al respecto. Los mecanismos de consentimiento, cuando existen, pueden quedar ocultos en la letra pequeña o no ofrecer opciones granulares sobre las opciones de intercambio de datos.

Falta de transparencia y control

Los usuarios no tienen visibilidad sobre lo que se registra, cómo se almacena, con quién se comparte y con qué fines. La mera ausencia de control sobre la información personal disminuye inherentemente la privacidad.

Seguridad de datos versus privacidad de datos

Aunque van de la mano, seguridad de datos (garantizar que los datos no se vean comprometidos por el espionaje de terceros) y la privacidad de los datos (garantizar que los datos recopilados se utilicen de una manera que los usuarios autoricen) son desafíos separados. Un dispositivo de IoT podría ser seguro pero aun así utilizar datos de forma no privada en formas que los usuarios no han dado su consentimiento.

Dispositivos interconectados y uso compartido de datos

Debido a que los dispositivos de IoT son parte de una red interconectada, los datos recopilados por un dispositivo pueden difundirse entre plataformas y divulgarse a terceros, incluidos fabricantes y anunciantes. Este riesgo para la privacidad disuade a muchas personas de utilizar el Internet de las cosas.

Abordar el desafío 

  • Mejorar la transparencia y el consentimiento: La implementación de políticas de privacidad y mecanismos de consentimiento claros, concisos y accesibles puede permitir a los usuarios tomar decisiones informadas sobre sus datos.
  • Adoptar principios de privacidad por diseño: La integración de consideraciones de privacidad en el diseño y desarrollo de dispositivos y sistemas de IoT puede garantizar que las protecciones de privacidad estén incorporadas desde el principio.
  • Minimizar la recopilación y retención de datos: Limitar la recopilación de datos a lo estrictamente necesario para la funcionalidad del dispositivo y minimizar los tiempos de retención de datos puede reducir los riesgos de privacidad.
  • Habilitar el control de usuario: Proporcionar a los usuarios herramientas para administrar sus datos, incluido el acceso a los datos recopilados, opciones para limitar el intercambio y la capacidad de eliminar datos, puede mejorar la privacidad.
  • Cumplimiento normativo y mejores prácticas: Cumplir con los requisitos regulatorios y las mejores prácticas de la industria para la privacidad de datos puede ayudar a las organizaciones a navegar por el complejo panorama de la privacidad y generar confianza con los usuarios.
Fondo de tecnología biométrica con sistema de escaneo de huellas dactilares en remezcla digital de pantalla virtualFondo de tecnología biométrica con sistema de escaneo de huellas dactilares en remezcla digital de pantalla virtual
Imagen de rawpixel.com en Freepik

4. Debilidades de seguridad de la red

Los productos electrónicos de consumo, como refrigeradores inteligentes o rastreadores de actividad física, o sensores para la industria y la infraestructura de ciudades inteligentes, a menudo están conectados entre sí para que puedan hacer referencias cruzadas de datos o compartir funcionalidades. La conexión en red de estos dispositivos es a la vez la columna vertebral de la utilidad de IoT y una provocativa oportunidad para Ataques ciberneticos.

Interfaces de red inseguras

En particular, muchos dispositivos de IoT tienen interfaces de red conectadas a Internet (por ejemplo, Wi-Fi, Bluetooth o telefonía celular). Estas interfaces pueden servir como un punto de entrada fácil para los atacantes si no están protegidas adecuadamente.

Falta de segmentación de la red.

La mayoría de las veces, simplemente se colocan en una red sin ninguna segmentación, lo que significa que una vez que un atacante logra afianzarse a través de uno de estos dispositivos IoT, podría obtener acceso al resto, moviéndose lateralmente por la red y accediendo a otros dispositivos. y sistemas sensibles.

Controles de acceso insuficientes

La autenticación y autorización débiles también son comunes en los dispositivos de IoT, como contraseñas predeterminadas o fáciles de adivinar, falta de autenticación de dos factores y derechos de acceso mal administrados, todo lo cual puede resultar en un acceso no autorizado.

Vulnerabilidad a escuchas ilegales y ataques de intermediarios

Cuando la información se transmite sin cifrar, la red se puede monitorear fácilmente, exponiendo el dispositivo IoT inseguro y sus comunicaciones a observación e interferencia. Como resultado, un atacante puede obtener acceso al dispositivo y a sus datos privados, o incluso controlarlo.

Abordar el desafío

  • Protocolos de seguridad mejorados para interfaces de red: La implementación de un cifrado sólido, métodos de autenticación seguros y mecanismos sólidos de control de acceso puede reducir significativamente el riesgo de acceso no autorizado y violaciones de datos.
  • Segmentación y zonificación de la red.: Al segmentar las redes y aplicar controles estrictos sobre la comunicación entre segmentos, las organizaciones pueden limitar el potencial de movimiento lateral de los atacantes, aislando las infracciones en segmentos contenibles.
  • Auditorías y seguimiento de seguridad periódicos: La realización de auditorías de seguridad periódicas de los dispositivos y redes de IoT, junto con un monitoreo continuo de actividades inusuales, puede ayudar a la detección temprana y la remediación de amenazas a la seguridad.
  • Seguridad por diseño: La incorporación de consideraciones de seguridad en la fase de diseño y desarrollo de los dispositivos de IoT, incluida la implementación de prácticas de desarrollo de software seguras, puede minimizar las vulnerabilidades desde el principio.
  • Educación y sensibilización: Educar a las partes interesadas, desde los fabricantes de dispositivos hasta los usuarios finales, sobre los riesgos y las mejores prácticas para la seguridad de la red puede fomentar una cultura de atención a la seguridad.

En resumen, ahora es el momento de afrontar el asombroso mar de desafíos de seguridad que plantea la IoT. A medida que nos acercamos al amanecer de una era de IoT que introduce nuevos paradigmas de progreso tecnológico y cambio social, abordar los desafíos asociados con la esencia misma de la seguridad de IoT no solo garantizará su éxito sino que debe convertirse en su esencia misma. Ya sea estableciendo altos estándares de seguridad desde el principio en los procesos de fabricación, manteniendo mecanismos de actualización seguros, protegiendo datos personales que son muy sensibles a la privacidad o asegurando las innumerables redes de IoT, solo veo un camino a seguir. Y eso es colaborativo, donde se combinará una mejor cooperación de fabricantes, desarrolladores, reguladores y, por supuesto, usuarios de IoT para lograr la seguridad que buscamos.

Artículo de Magda Dąbrowska, redactora técnica de WeKnow Media

Comenta este artículo vía X: @IoTNow_

punto_img

Información más reciente

punto_img