Seguridad en IoT

Respuesta a tres preguntas fundamentales respecto a la seguridad en IoT

El Internet de las Cosas implica una amplia variedad de ventajas tanto para consumidores como para usuarios profesionales. Sin embargo, también conlleva una parte de riesgo en cuanto a la seguridad. Los expertos de IDEMIA abordan las cuestiones clave en la protección de IoT, proporcionando con M-Trust la herramienta para solventarlas.

Dispositivos Conectados

El Internet de las Cosas es una fuerza imparable que está transformando el mundo de la industria, la empresa y el hogar, proporcionando una amplia variedad de usos y una principal preocupación: la seguridad. El deseo de una mayor eficiencia y productividad va a la par con el temor de lo que podría pasar si los piratas tomaran el control de los dispositivos conectados. Y estos temores están más que justificados. En 2017, los ataques a instalaciones IoT se dispararon en 300 % en comparación con 2016. De hecho, la mitad de las empresas que utilizan IoT sufrieron violaciones de la seguridad de datos en el pasado año, y la seguridad es de lejos la principal preocupación para los usuarios de empresa. Una preocupación que no tiene nada de extraño dadas las consecuencias que tendría un ataque efectivo.

Los riesgos de abrir los accesos digitales

Una vez pirateados, los sensores de la cadena de producción o las cámaras de seguridad podrían ser utilizados como parte de un ataque de "denegación de servicio" a gran escala, o simplemente ser desactivados. Estos podrían infectar también otros dispositivos conectados, o ser utilizados como puerta de entrada para infiltrar todo el sistema informático de una organización. Además, los datos enviados por un dispositivo conectado pueden ser erróneos, lo que, por ejemplo, tendría serias implicaciones para los dispositivos de salud personales.

La variedad de amenazas es tan extensa como los distintos usos de los dispositivos conectados. Pero a grandes rasgos, las deficiencias a las que se enfrentan los actores IoT giran en torno a tres cuestiones básicas:

1. "¿Puedo confiar en los datos recabados?"

La recogida de datos es el objetivo principal del IoT: es lo que evita tener que enviar un técnico para recabar estos datos, lo que facilita el uso de cámaras de seguridad en lugar de personal de seguridad, o para controlar la salud del paciente sin necesidad de verlo en persona. Aunque las aplicaciones son distintas, todas las formas de recogida de datos comparten la misma preocupación, ya que de lo que se trata es de garantizar que los datos provengan de un dispositivo autorizado (y no de un clon) y de que éste no haya sido modificado ni sufrido ningún tipo de manipulación. Con la solución M-Trust, IDEMIA ofrece una respuesta fundamental a esta pregunta mediante la creación de una identidad protegida para cada dispositivo. Gracias a esta identidad protegida, el usuario puede estar seguro de que los datos provienen de una fuente autorizada. Para añadir un nivel de protección extra, los propios datos pueden ser almacenados de forma segura y cifrados durante la transmisión, utilizando los algoritmos mejor adaptados para el dispositivo y el tipo de conexión del que se trate.

2. "¿Cómo controlar de forma segura mis dispositivos remotos?"

El paso siguiente a la simple recogida de datos es el envío de comandos con el fin de modificar o finalizar las tareas realizadas por un dispositivo. Éstas pueden ser el cierre de tuberías o válvulas en una planta química o, en un futuro, el cambio de las unidades de insulina de un paciente. También podría tratarse de algo más rutinario, como la actualización del firmware o software de un dispositivo remoto. El reto consiste en decidir qué puede ser realizado y por quién, y garantizar que esos derechos de acceso sean respetados. La solución M-Trust garantiza que las configuraciones y comandos remotos provienen de una fuente autorizada y fiable, y permite también al dispositivo verificar que el remitente posee los derechos de acceso necesarios para emitir el comando.

3. "¿Cómo saber si estoy siendo atacado?"

Independientemente de si el ataque ha sido efectivo o no, el usuario necesita saber si sus dispositivos han sido el objetivo de los piratas para así emprender las medidas apropiadas. La clave aquí es analizar regularmente el registro de eventos de los dispositivos y estar alerta ante cualquier cambio de comportamiento. Si el ataque fue efectivo, el dispositivo puede empezar a actuar de manera inusual, por ejemplo, enviando el doble de datos, cada cinco minutos en lugar de cada diez horas, y con valores muy distintos unos de otros. Se deben poner en marcha políticas de control de riesgo para que cualquier cambio inesperado haga saltar las alarmas. Si se identifica alguno de estos comportamientos, el siguiente paso será limitar de inmediato la contaminación. Por ejemplo, dando instrucciones al dispositivo para funcionar sólo en modo básico — similar al "modo seguro" de un PC para solucionar problemas de sistema — o simplemente desactivándolo.

Como líder del mercado en materia de conectividad protegida en distintos sectores, IDEMIA ayuda a las empresas a construir y proteger sus dispositivos del IoT. Se trata de una tarea esencial, porque, una vez implementadas las medidas de seguridad y mantenimiento apropiadas, ya sólo queda cosechar los beneficios del IoT.