IOT: SEGURIDAD, PRIVACIDAD Y PROTECCIÓN

Podemos enumerar las amenazas de IoT en tres categorías; Privacidad, seguridad y protección. Los expertos dicen que las amenazas de seguridad de Internet de las cosas son amplias y potencialmente incluso incapacitantes para los sistemas. Dado que el IOT tendrá componentes críticos de infraestructura , presenta un buen objetivo para el espionaje nacional e industrial , así como la denegación de servicio y otros ataques.Otra gran área de preocupación es la privacidad con la información personal que potencialmente residirá en las redes, también un objetivo probable para los ciberdelincuentes.

Una cosa a tener en cuenta al evaluar las necesidades de seguridad es que el IoT es todavía mucho trabajo en progreso. Muchas cosas están conectadas a Internet ahora , y veremos un aumento en esto y el advenimiento del intercambio de datos contextuales y las acciones de la máquina autónoma basada en esa información, el IoT es la asignación de una presencia virtual a un objeto físico, a medida que se desarrolla , Estas presencias virtuales comenzarán a interactuar e intercambiar información contextual, [y] los dispositivos tomarán decisiones basadas en este dispositivo contextual.Esto conducirá a amenazas muy físicas, en torno a la infraestructura nacional, posesiones [por ejemplo, automóviles y viviendas ], medio ambiente , energía , agua ysuministro de alimentos , etc.

A medida que una variedad de objetos se convierten en parte de un entorno interconectado, debemos considerar que estos dispositivos han perdido la seguridad física, ya que van a estar ubicados en entornos inhóspitos, accesibles al instante por el individuo que está más motivado para manipular los controles, Los atacantes podrían interceptar, leer o cambiar datos ; Podrían alterar los sistemas de control y cambiar la funcionalidad, todo lo cual se suma a los escenarios de riesgo.

 

 

 

Las amenazas son reales

 

Entre los ejemplos recientes, uno involucra a investigadores que invadieron dos automóviles y desactivaron los frenos de forma inalámbrica, apagaron las luces y encendieron los frenos, todo fuera del control del conductor. En otro caso, un yate de lujo fue atraído fuera del curso por los investigadores que cortan la señal del GPS que utilizaba para la navegación.

Se ha comprobado que los hubs de control doméstico son vulnerables, lo que permite a los atacantes manipular la calefacción, la iluminación, la electricidad y las cerraduras de las puertas, otros casos implican que los sistemas de control industrial sean hackeados a través de su red inalámbrica y sensores.

Ya estamos viendo televisores y cámaras de video hackeados [y] monitores infantiles que han planteado problemas de privacidad, e incluso los medidores de potencia hackeados que hasta la fecha se han utilizado para robar energía eléctrica «, agrega Paul Henry, director de la consultora de seguridad VNet Security LLC En Boynton Beach, Florida, y un instructor sénior en el SANS Institute , una organización cooperativa de investigación y educación en Bethesda, MD.

La mayor preocupación, dice Henry, es que los usuarios de dispositivos IoT no considerarán la seguridad de los dispositivos que conectan como de gran preocupación . «El problema es que el ancho de banda de un dispositivo comprometido se puede utilizar para atacar a un tercero», dice. «Imagine una botnet de 100.000.000 de dispositivos IoT que hacen peticiones legítimas de sitios Web en su sitio web corporativo al mismo tiempo».

Los expertos dicen que el IOT probablemente creará desafíos de seguridad únicos y en algunos casos complejos para las organizaciones . A medida que las máquinas se vuelven autónomas, pueden interactuar con otras máquinas y tomar decisiones que afectan al mundo físico. Hemos visto problemas con el software de comercio automático, que puede quedar atrapado en un bucle causando caídas del mercado. Los sistemas pueden tener incorporado el failsafe , pero éstos son codificados por los seres humanos que son falibles , especialmente cuando están escribiendo el código que trabaja en la velocidad [y] la frecuencia que los programas de computadora pueden funcionar.

Si un sistema de energía fue hackeado y apagó las luces en una zona de la ciudad. No hay gran cosa, quizás para muchos, pero para los miles de personas en las estaciones de metro cientos de metros bajo tierra en la oscuridad, la diferencia es enorme. IoT permite que el mundo virtual interactúe con el mundo físico y que trae grandes problemas de seguridad.

 

¿Qué podemos hacer?

Si bien las amenazas siempre existirán con el IoT como lo hacen con otros esfuerzos tecnológicos, es posible reforzar la seguridad de los entornos IoT utilizando herramientas de seguridad como encriptación de datos, autenticación fuerte del usuario, codificación resiliente y APIs estandarizadas y probadas que reaccionan de forma predecible manera.

Algunas herramientas de seguridad deberán aplicarse directamente a los dispositivos conectados. «El IoT y su primo BYOD tienen los mismos problemas de seguridad que las computadoras tradicionales», dice Randy Marchany, CISO de Virginia Tech University y el director del Laboratorio de Seguridad de TI de Virginia Tech .

No ayuda que los vendedores que proporcionan las tecnologías IoT probablemente no han diseñado la seguridad en sus dispositivos, dice Marchany. «A largo plazo, los ejecutivos de TI deben comenzar a exigir a los proveedores que afirmen que sus productos no son vulnerables a ataques comunes como los enumerados en las 10 vulnerabilidades Web de OWASP (Open Web Application Security Project)», dice. Los ejecutivos de TI y de seguridad deben «exigir a los vendedores que enumeren las vulnerabilidades que saben que existen en sus dispositivos como parte del proceso de compra.

La seguridad debe construirse como la base de los sistemas IoT, con rigurosas verificaciones de validez, autenticación, verificación de datos y todos los datos deben ser cifrados. En el nivel de aplicación, las organizaciones de desarrollo de software deben ser mejores en escribir código que sea estable, resistente y confiable, con mejores estándares de desarrollo de código, capacitación, análisis de amenazas y pruebas. Como los sistemas interactúan entre sí, es esencial tener un estándar de interoperabilidad acordado, que sea seguro y válido. Sin una sólida estructura de fondo, crearemos más amenazas con cada dispositivo añadido al IoT. Lo que necesitamos es un IoT seguro y seguro con la protección de la privacidad, el comercio resistente, pero no imposible.

Deja un comentario