Estamos preparando el contenido...

 

BlogComunicacionesSeguridadTransformación DigitalSeguridad en IoT: Pensaste en tus estrategias y consideraciones? - BGH Tech Partner

31 marzo, 2022
smart industry

Por Mariano Fernández, BDM Regional de Comunicaciones y IoT en BGH Tech Partner

Los millones de sensores conectados a Internet y otros dispositivos que conforman el ecosistema de Internet de las Cosas industial (IIoT) permiten una recopilación de datos inédita y favorecen una mayor eficiencia para las compañías. No obstante, también generan una superficie de ataque ampliada que da lugar a nuevas amenazas y aumenta las posibilidades de exposición en línea. 

Los entornos de IIoT están llenos de dispositivos que presentan vulnerabilidades porque no cuentan con la capacidad informática para la seguridad integrada y, además, suelen estar mal configurados y gestionados. Son vulnerables porque no fueron diseñados para la seguridad, sino para tener un bajo costo y una funcionalidad simple. Un estudio internacional estimó que el 57% de los dispositivos IoT son vulnerables a ataques de gravedad media o alta. 

Estos dispositivos tienen una capacidad informática limitada, pero aún así pueden infectarse con malware. De hecho, se utilizan a menudo para ataques de denegación de servicio distribuido (DDoS), es decir, que se pueden usar como base de ataque para infectar más máquinas y enmascarar actividades maliciosas, o como punto de entrada para el movimiento lateral en una red corporativa. 

A esto se suma el hecho de que el tráfico entre dispositivos IoT no suele estar cifrado. Y también hay que agregar las vulnerabilidades en las aplicaciones web y el software relacionado. 

Con tantos dispositivos mal protegidos en funcionamiento, IoT industrial expone a las empresas manufactureras a altos niveles de riesgo cibernético. Además, IoT tiene la capacidad única de afectar tanto a los sistemas virtuales como a los físicos: cuando un atacante compromete un dispositivo IoT, hay apenas un pequeño salto hacia otra “presa” digital más valiosa.  

Teniendo en cuenta las numerosas ventajas que tiene incorporar IoT para incrementar la productividad y aumentar los ingresos en las empresas, por mencionar solo algunos beneficios, es importante implementar este tipo de tecnología, pero considerando la cuestión de la seguridad de la información.  Por lo dicho es que una investigación de Cisco Systems anticipó que el mercado de seguridad de IoT crecerá U$S 83 mil millones entre 2021 y 2025, progresando a una tasa anual de crecimiento compuesta de más del 30% durante ese período.

Medidas posibles

Una recomendación es aplicar la seguridad por diseño en IoT para superar el hecho de que lo más probable es que los dispositivos carezcan de medidas de seguridad. En concreto, la  sugerencia es definir una estrategia de defensa en capas para el hardware, las aplicaciones, las capas de comunicación y el almacenamiento que se ajuste a los requisitos de seguridad de cada organización. Esta estrategia debe incluir cifrado de extremo a extremo para todas las comunicaciones entre dispositivos IoT, máquinas y sistemas administrativos, protección para los  datos en reposo y un esquema de autenticación sólida y de gestión de identidades para todas las interacciones con dispositivos y datos de IoT.

Por ejemplo, en la capa del dispositivo hay que asegurarse de que las características tangibles, junto con las propiedades tecnológicas (como el firmware, los sistemas operativos y las aplicaciones que lo operan) permanezcan seguras. Algunos dispositivos IoT son pequeños y su memoria y recursos para el procesamiento de información y el soporte de funciones de seguridad avanzadas son limitados. En tales casos, las empresas pueden considerar soluciones de seguridad de IoT basadas en la Nube

Por su parte, para proteger la capa de comunicaciones subyacente a una solución de IoT las empresas pueden ejecutar soluciones que estén tanto centradas en la infraestructura como en los datos. 

La seguridad es un elemento crítico que debe integrarse en cada componente de la aplicación IoT. Y debe pensarse de manera evolutiva, acompañando el desarrollo creciente de estos entornos. En BGH Tech Partner ayudamos a las organizaciones a asegurar estos ecosistemas de modo tal que puedan aprovecharlos con menor exposición a riesgos de ciberataques.

No dudes en consultarnos, nuestros expertos están para ayudar!
contacto@bghtechpartner | Síguenos en LinkedIn | Síguenos Twitter