Por Luiza Dias, Directora Presidente de GlobalSign Brasil
Aquí hay un hecho interesante; hay casi 5 mil millones de usuarios activos de Internet en todo el mundo. Eso es poco más del 60% de la población total del mundo. Pero ese número palidece en comparación con los 15 mil millones de dispositivos IoT esperados este año y los 29 mil millones proyectados para 2030. IoT está en todas partes, desde el monitoreo de la red de agua y energía hasta las instalaciones de transporte y almacenamiento de las que dependemos; y desde los centros de atención médica que monitorean los valores estadísticos de los pacientes hasta nuestros dispositivos de consumo, como teléfonos inteligentes, automóviles y electrodomésticos.
Los dispositivos IoT están aumentando significativamente las superficies de amenazas de ciberseguridad
A medida que aumenta la cantidad de dispositivos IoT a nivel mundial, también lo hacen sus vulnerabilidades. Los dispositivos de Internet de las cosas (IoT) son superficies de ataque y son vulnerables a las amenazas cibernéticas de la red, como el robo de datos, el phishing, la suplantación de identidad y los ataques de denegación de servicio. Comprender e identificar las numerosas amenazas y vulnerabilidades de los dispositivos conectados a IoT puede ayudar a las organizaciones a reducir su riesgo.
Dado que los dispositivos IoT son predominantemente remotos, actualizar el software y el firmware es un desafío constante. Muchos permanecen sin control y gestionados de forma inadecuada. Esta falta de visibilidad del estado del dispositivo puede impedir que las organizaciones detecten o incluso respondan a amenazas potenciales.
Las amenazas de seguridad de IoT pueden variar desde simples violaciones de contraseñas hasta ataques sofisticados que explotan vulnerabilidades de hardware y software obsoletas. El mayor uso de IoT sobre redes en la nube que almacenan y analizan datos es un potencial creciente de infracciones debido a la falta de cifrado y controles de acceso. La protección contra estos ataques se puede lograr agregando controles de identidad y cifrando los datos entre los dispositivos IoT y los servicios en la nube.
Una amenaza creciente para las tecnologías industriales
Hay muchos dispositivos IoT ubicados en las instalaciones industriales que ejecutan sistemas de tecnología operativa (TO). Durante décadas, los dominios de TI y TO permanecieron completamente separados. Pero con el aumento de la transformación digital y la amplia utilización de Internet, los entornos de TI y TO se están fusionando.
Esta convergencia aumenta la superficie de ataque de los dispositivos y sistemas de TI y TO interconectados, creando vulnerabilidades que representan amenazas significativas. Estas vulnerabilidades crean un peligro para los fabricantes industriales, el petróleo y el gas, el transporte, los sistemas de gestión de agua y desechos, las plantas de procesamiento de alimentos, los servicios eléctricos y otras instalaciones industriales.
Industrial IoT (IIoT) ha sido fundamental en la revolución conocida como Industria 4.0, la siguiente fase en la digitalización del sector manufacturero. El gran énfasis de IIoT en la interconectividad, la automatización, el aprendizaje automático y el análisis de datos en tiempo real está impulsando una nueva era de innovaciones de fabricación inteligente. Los beneficios deben equilibrarse con una mayor vigilancia para mitigar el aumento del panorama de amenazas creado por la implementación de estos dispositivos conectados.
Es importante revisar las limitaciones de seguridad de los dispositivos y las mejores prácticas
Antes de comprar o implementar dispositivos IoT, es importante comprender sus limitaciones de seguridad, ya que pocos fabricantes brindan medidas de seguridad sólidas. Un nuevo requisito de estandarización implementado recientemente para IoT puede promover una mayor adherencia de los proveedores a la provisión de mayores protocolos de seguridad.
La falta de mejores prácticas de seguridad para estos dispositivos crea un riesgo para el ecosistema de IoT. Sin embargo, con una solución de administración de identidad adecuada, las organizaciones pueden crear fácilmente un ecosistema consciente de la identidad que mapee los dispositivos IoT con identidades. Esto permite a las organizaciones aprovechar la identidad para hacer cumplir la seguridad de acceso con seguimiento de datos auditables. La identidad del dispositivo IoT es un componente de seguridad fundamental para proteger el ecosistema IoT. El aprovisionamiento y la gestión de las identidades de los dispositivos a lo largo de todo su ciclo de vida ayudan a protegerse frente a las amenazas de ciberseguridad.
Los dispositivos IoT deben estar protegidos con identidades de un proveedor de confianza
Para garantizar un ecosistema seguro, cada dispositivo IoT debe tener una identidad única. Esto garantizará una autenticación adecuada cuando un dispositivo se conecte y una comunicación cifrada confiable entre otros dispositivos, servicios y aplicaciones.
Al aprovechar la infraestructura de clave pública (PKI) basada en estándares para autenticar y establecer la confianza entre los dispositivos IoT y los servicios en la nube, se puede garantizar la integridad, con la fuente y el cifrado de todos los datos transmitidos dentro del ecosistema.
Una plataforma de identidad de IoT proporcionará una arquitectura de identidad digital diseñada específicamente para implementaciones de IoT e IIoT. Esto protege los dispositivos, los datos y las comunicaciones de IoT mediante el cifrado, la autenticación y la autorización. Y debido a la naturaleza expansiva de IoT, la escalabilidad es crítica. La plataforma de identidad debe ser capaz de emitir miles de certificados por segundo y cientos de millones de certificados cada día.
Creación de un ecosistema de IoT más seguro en Internet
Las carreteras por las que conducimos no son intrínsecamente seguras. Podemos crear una mayor seguridad utilizando frenos, cinturones de seguridad, airbags y varios componentes del sistema de seguridad del automóvil. De manera similar, Internet no es intrínsecamente seguro, pero el tráfico que lo atraviesa puede hacerse más seguro implementando medidas de seguridad integrales que incluyen encriptación, identidades únicas de dispositivos, autenticación multifactor, parches y actualizaciones periódicas, y la adopción de prácticas de contraseñas seguras.