El rápido crecimiento en el tamaño y la complejidad de las redes y los dispositivos conectados a IoT presenta nuevas oportunidades, multiplicando la interacción entre personas y dispositivos a escala global, pero al mismo tiempo también amplifica los riesgos de violaciones de seguridad y otros ataques maliciosos. Este tipo de infracciones generalmente resultan en pérdidas financieras que reducen la confianza del cliente y otros resultados negativos.

Los dispositivos IoT han dejado de ser un mercado de nicho. La tendencia de tener todos nuestros dispositivos interconectados, junto con el abaratamiento en la fabricación de estas tecnologías está impulsando enormemente su despegue. Además, se prevé que en un futuro cercano este hecho vaya a más con la implementación del espacio de direcciones IPv6 y el despliegue de tecnologías 5G en las redes móviles.
La complejidad de las redes y aplicaciones de vigilancia y el creciente número de dispositivos IoT que se conectan a las redes, crean riesgos de ciberseguridad de varias capas, todo lo cual debe abordarse de manera simultánea.
Para cubrir todas las bases, las organizaciones no solo deben considerar las vulnerabilidades potenciales en los sensores y dispositivos de IoT. También deben considerar la seguridad de las redes, junto con la protección de datos de extremo a extremo, la seguridad de las aplicaciones y una serie de otros factores.
En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o alterar los datos. En la capa de aplicaciones, como se describe en el OWASP, los hackers de seguridad de aplicaciones buscan aprovechar las vulnerabilidades del sistema y la configuración para acceder a los datos y asumir el control de los dispositivos conectados. Adicionalmente, en la capa del dispositivo, se están utilizando métodos físicos y de ataque cibernético para robar datos o interferir o deshabilitar las operaciones del dispositivo.

Estas amenazas de seguridad de varias capas significan que una única solución de punto para la ciberseguridad ya no puede ser efectiva. En cambio, todas las estrategias de ciberseguridad deberían adoptar un enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.
A medida que comiencen a surgir nuevas amenazas, la seguridad se convertirá en un aspecto absolutamente prioritario en el mercado tecnológico del IoT. La complejidad de las amenazas se deriva de la naturaleza heterogénea y distribuida de la tecnología. Ya hay más de 26.000 millones de dispositivos conectados a internet. Los accesos no autorizados a los dispositivos y redes del Internet de las Cosas serán mucho más frecuentes y serán los operadores de red quienes tendrán que comenzar a pararles los pies a los intrusos.
La arquitectura actual centralizada es una de las principales causas de la vulnerabilidad de las redes IoT. Con miles de millones de dispositivos conectados, y con millones más pendientes de llegar, el IoT es un blanco perfecto para la ciberdelincuencia. Y por ello la seguridad va convertirse en un factor cada vez más relevante.
Blockchain ofrece nuevas esperanzas para la seguridad del IoT, por diferentes motivos. En primer lugar, se trata de una tecnología pública. Todos los que participan en la red de nodos de la red de blockchain pueden ver y validar todos los bloques y transacciones almacenados en ella. Además, también permite a los usuarios controlar sus transacciones mediante claves. En segundo lugar, la red de blockchain está descentralizada, de manera que no existe una única autoridad que pueda aprobar las transacciones eliminando la debilidad del Single Point of Failure (SPOF, o punto único de fallo). En tercer lugar, quizás el aspecto más importante: se trata de una tecnología segura, la base de datos sólo puede ampliarse, no se pueden cambiar registros anteriores.
En los próximos años, los fabricantes van a reconocer las ventajas de incorporar tecnología de registros distribuidos en sus dispositivos, y de certificar sus dispositivos como Blockchain Certified.