Saltar al contenido

Riesgos de Seguridad y Retos del Internet de las Cosas (IoT)

Jaime Chanagá, Field Ciso para Fortinet Latinoamérica y Caribe

Digitalizar es transformar como operan los negocios. Esta transición es conocida usualmente como la cuarta revolución industrial o industria 4.0 ya que representa la cuarta revolución manufacturera. La primera revolución industrial fue la mecanización, la segunda producción masiva y líneas de ensamble utilizando electricidad y la tercera fue la adopción de computadoras y automatización.

Ahora la cuarta revolución industrial está ya con nosotros, con la transformación digital de las empresas que consisten en su mayor parte en automatización, la inteligencia artificial, y la rápida innovación tecnológica. Los procesos industriales y máquinas son cada vez más inteligentes y modulares, con automatización e intercambio de datos que incluyen al Internet de las Cosas (IoT) y el Internet Industrial de las Cosas (IIoT). Estos dispositivos inteligentes y siempre conectados proveen información en tiempo real a bajo costo para optimizar los procesos y mejorar la forma en que las empresas y las personas interactúan, trabajan y viven.

No es de sorprenderse que McKinsey estimara que tan solo el año pasado la tasa de inversión en tecnología IoT crecería un 13.5%. Este crecimiento en IoT esta contribuyendo a una explosión en la producción y datos industriales. Esta data está siendo recolectada y analizada para mejorar la productividad, monitorear actividad e impulsar el mantenimiento predictivo. Con tanta información crítica para los negocios siendo comunicada a través de dispositivos IoT e IIoT, las organizaciones deben tomar medias para asegurar su tecnología.

Seguridad IIoT: ¿Por qué es tan importante?

Esta era digital no ha pasado desapercibida para los cibercriminales, que buscan explotar IoT e IIoT como eslabones débiles en la cadena de datos. El incremento en el volumen de datos estructurados y no estructurados, siendo generados por estos dispositivos, y su comportamiento a menudo anómalo que se extiende a lo largo de los ecosistemas globales desafía incluso a las mejores organizaciones. Sumado a esto encontramos que muchos de estos dispositivos son Wireless (WLAN o 5G) que se comunican de manera continua con sus manufactureros para mantenimiento y solución de problemas, lo cual los convierte en una puerta de entrada potencial a las redes de producción.

La mayoría de las organizaciones no están preparadas para las vulnerabilidades de los dispositivos IoT e IIoT. Esta interconectividad ubicua entre dispositivos, usuarios y redes de distribución presenta un desafío sustancial para las soluciones de seguridad tradicionales en silos. Enfocar las defensas en un solo punto de la red se está convirtiendo en una estrategia inefectiva. La falta de visibilidad unificada de todos los dispositivos, usuarios, y la redes completas, crea puntos ciegos que los cibercriminales pueden explotar. De acuerdo con un estudio realizado por EY, la mitad de las compañías indica que están preocupadas acerca de su inhabilidad para hacer un seguimiento de seguridad a través de sus activos IoT e IIoT, mantenerlas libres de virus y parchear vulnerabilidades. Esta complejidad es exacerbada al combinar dispositivos IIoT con dispositivos cableados en los mismos segmentos de red, y puede generar incertidumbre sobre qué está exactamente conectado y dónde.

Riesgos de Seguridad IoT e IIoT a considerar

Desde una perspectiva de seguridad, los dispositivos IoT e IIoT presentan un importante número de riesgos. Un problema es que la mayoría de estos dispositivos no están designados pensando en la seguridad. Muchos de ellos son headless, lo que significa que no tienen un sistema operativo tradicional o incluso la memoria o el poder de procesamiento necesarios para incluir o instalar un cliente de seguridad. Además, una cantidad alarmante de dispositivos tienen contraseñas codificadas en su firmware.

El resultado es que, muchos dispositivos IoT no pueden ser parchados o actualizados. E incluso cuando existe alguna opción de seguridad para el dispositivo, el software instalado subyacente a menudo se improvisa a partir de un código comúnmente disponible o no se ha probado, lo que significa que la mayoría de las herramientas de seguridad instaladas se pueden eludir explotando una amplia gama de vulnerabilidades conocidas. Además, la mayoría de los dispositivos IIoT e IoT tienen una capacidad de configuración limitada o nula. Y cuando los dispositivos se ven comprometidos, la mayoría de las organizaciones de TI admiten que es poco probable que puedan detectar el evento antes de que afecte los sistemas y los datos.

8 recomendaciones para mitigar los riesgos de seguridad en dispositivos IoT y IIoT 

Algunas organizaciones están trabajando para resolver estos problemas promoviendo autenticación, llave, manejo de credenciales y otras capacidades. Pero estas herramientas deberían ser probadas, e integradas con la arquitectura de redes, actualizada, manejada y monitoreadas. Así que, ¿Cuál es la respuesta? Meter la cabeza en la arena, no va a funcionar. Los dispositivos IoT e IIoT son vitales para la mayoría de los negocios y llegaron para quedarse. Es importante ver IIoT como parte del ambiente extendido de seguridad en lugar de como una unidad aislada. Acá algunas recomendaciones adicionales para asegurar esta tecnología:

Segmentación del ambiente de producción con todos los dispositivos Wireless e IIoT en segmentos fuera de SCADA o Redes ICS. En muchos casos, la microsegmentación debería ser ejecutada para restringir comunicaciones entre dispositivos para aislarlos y confinarlos solo a comunicaciones autorizadas.
Control de acceso a las redes para información precisa sobre lo que se está conectando a ellas y verificación de las posturas de seguridad antes de permitir que alguien o algo se conecte.
La seguridad debe ser rediseñada para proveer visibilidad integral sobre lo que está pasando a través de las redes y dispositivos desde IoT hasta ambientes multi- nube.

Debido a las reducidas funciones de inteligencia y seguridad incluidas en la mayoría de los dispositivos IoT, se debe usar un sistema de Protección contra Intrusiones arriba de estos dispositivos para detectar ataques a vulnerabilidades conocidas y proporcionar «parches virtuales» de dispositivos a los que no se les pueden aplicar actualizaciones de software.

El manejo y monitoreo de seguridad debe ser realizado en una sola consola. Las empresas deben ser capaces de ver todos los dispositivos, evaluar los niveles de riesgo, segmentar el tráfico, y asignar políticas a través de toda la red en tiempo real. Esto debe incluir ambas producción y redes de TI para poder así reducir el riesgo de que ataques en recursos TI, se propaguen a la red de producción y viceversa.

La protección activa de solución en contra de amenazas desconocidas deberá ser desplegada, incluyendo tecnología de sandboxing (para determinar si los archivos, adjuntos y otros códigos son maliciosos o no), y tecnología de engaño (también conocida como honey pots), para atraer atacantes, confirmar su presencia en la red y exponerlos a herramientas para bloquearlos y eliminarlos.

El acceso confianza cero puede proveer acceso simple, automático y remoto que verifique quién o qué está en la red y aseguré el acceso a las aplicaciones sin importar en donde estén ubicados los usuarios.
Las soluciones de seguridad deberían adaptarse de modo automático a los cambios en la red, anticipar amenazas e interpretar e implementar comandos de lenguaje de negocios, e interoperar en una arquitectura integrada de ciberseguridad para compartir inteligencia contra amenazas y proactivamente coordinar las respuestas ante ellas a través de los dispositivos de seguridad y ecosistemas de red.

Siguientes pasos

Desafortunadamente, los dispositivos IIoT no están diseñados teniendo en cuenta la seguridad y encontrar maneras de asegurar cada dispositivo dentro de la red puede resultar abrumador. Debido a esto, las organizaciones deben tomar acción inmediata para proteger sus sistemas de un ataque. 

Existe una nueva generación de herramientas que está ayudando a las empresas a cubrir las demandas de seguridad de una superficie de red que no para de expandirse, entregando no solo visibilidad al ambiente de redes, pero también reforzando la dinámica de la política de control. Ya sea que los dispositivos se estén conectando desde dentro o fuera de la red, pueden responder automáticamente ante dispositivos comprometidos y actividad anómala.