Recomendaciones para garantizar la seguridad en el IoT industrial

Los dispositivos IoT han revolucionado la forma de entender la tecnología, tanto para los particulares como para las empresas. Sin embargo, la seguridad del IoT sigue siendo, para muchos, una asignatura pendiente.

Ciberseguridad
Escrito por:
Barbara
Etiquetas:

Cada día hay más dispositivos IoT conectados, que reciben y envían datos continuamente. Es más, se calcula que en solo una década habrá 50.000 millones de dispositivos que utilicen esta tecnología, según cifras de Statista.

Si bien se trata de un enorme salto cuantitativo en la cantidad de datos que manejan las empresas, también es un riesgo, ya que es probable que los ciberataques crezcan al mismo ritmo.

Precisamente la conectividad que ofrecen los dispositivos industriales del IoT es uno de sus principales puntos débiles en la seguridad de los bordes y del IoT, ya que son estas conexiones las que pueden ser aprovechadas para un ciberataque. Hasta ahora, los equipos industriales estaban aislados y sin acceso a Internet. Al conectarlos a la red, se vuelven repentinamente vulnerables.

Además, el entorno industrial es especialmente vulnerable, ya que utiliza protocolos con un bajo nivel de seguridad. Esto lo expone a riesgos de ciberataques y vulnerabilidades desde el momento en que se conecta al exterior a través de IoT.

Sin embargo, aunque el sector del IoT aún no ha desarrollado toda la seguridad necesaria, es posible acceder a la experiencia del mundo de la informática en el ámbito de la ciberseguridad y la seguridad en Internet. De este modo, es posible asegurar los entornos industriales cuando están conectados a Internet.

La variedad de dispositivos del IoT en el sector industrial hoy en día y su interconexión significa que un fallo de seguridad puede implicar a toda una red de dispositivos potencialmente hackeable. De hecho, la interconexión es tan eficaz que, a nivel empresarial, muchos procesos están pasando a depender completamente de esta tecnología.

A esto se suma la relativa inmadurez del sector del IoT, que hace que la ciberseguridad no se perciba como una prioridad, y la complejidad de gestionar un entorno distribuido, remoto y extremadamente heterogéneo.

Sin embargo, los problemas de seguridad del IoT pueden traducirse en graves contratiempos, como intrusiones en la privacidad de los usuarios y las empresas, suplantación de identidad y sabotaje de procesos .

Amenazas a la seguridad de los dispositivos IoT para las empresas

Las consecuencias más comunes de las violaciones de la seguridad del IoT son las siguientes:

  • Fugas de memoria
  • Vulnerabilidades de desbordamiento del búfer
  • Acceso a dispositivos en el borde o en el plano local
  • Robo de información
  • Manipulación de datos
  • - Alteración del funcionamiento del equipo
  • - Denegación de servicio
  • - Acceso a sistemas y datos en la nube

Las tres principales amenazas y riesgos pueden dar lugar a las siguientes acciones:

Robo de datos

Los dispositivos IoT almacenan y transfieren una enorme cantidad de datos (muchos de ellos información sensible), que pueden ser interceptados en un ataque y utilizados en chantajes o suplantación de identidad.

Así, el hackeo de dispositivos con dispositivos de seguridad más sencillos (por ejemplo, impresoras o cámaras conectadas al IoT) puede comprometer seriamente la privacidad del usuario.

La seguridad del IoT también puede verse comprometida si los atacantes acceden a la información de geolocalización de un usuario mediante el seguimiento de sus movimientos.

Control de los dispositivos

La seguridad de los dispositivos IoT también puede verse comprometida si los ciberdelincuentes toman el control de un dispositivo o de una cadena de dispositivos. Para los usuarios particulares, esto podría significar, por ejemplo, tomar el control de una alarma de seguridad doméstica; las empresas, por su parte, podrían ver saboteadas sus cadenas de montaje en un ataque.

Ataques DDoS

Existe la posibilidad de que los ataques estén dirigidos a sabotear los procesos a través de ataques DDoS. En este caso, los ciberdelincuentes toman el control de los dispositivos y, a través de peticiones de red, bloquean el sistema.

Guía de ciberseguridad en iot industrial

Dónde se producen las brechas de seguridad en el IoT industrial

Cada uno de los tres niveles de la cadena de valor de un proyecto de IoT puede verse amenazado en distintos momentos:

La seguridad en el borde o plano local es el nivel más cercano al mundo físico: los dispositivos. En otras palabras, es la "T" de los dispositivos IoT. Esto incluye tanto el conjunto de sensores y actuadores que interactúan con el mundo físico, como las pasarelas, los hubs y otros nodos IoT que se comunican localmente con el mundo físico.

Para evitar los riesgos de seguridad en los bordes, es esencial un arranque seguro de los dispositivos y certificados únicos para cada uno de ellos.

La red de comunicaciones. Es la autopista que conecta los datos del plano local al remoto y viceversa, enlazando el mundo físico con el mundo digital de Internet. En este caso, un correcto cifrado de las comunicaciones evita posibles ataques.

La nube o plano remoto, que es la "I" del concepto de IoT. Este plano se encarga de recoger, procesar y explotar los datos que recibe, aunque es muy común que parte del procesamiento y la inteligencia sobre los datos locales se realice en el propio "borde" (el llamado "edge computing").

La nube del IoT abarca el conjunto de servidores, bases de datos y plataformas de análisis y visualización remotas que dan significado y valor a los datos, y es también la principal interfaz de comunicación con el consumidor humano de estos datos.

Es en la nube donde las empresas de TI se han centrado más en proporcionar seguridad, por lo que es más probable que los ataques se produzcan en los dispositivos del borde.

Factores que aumentan las amenazas a la seguridad en el IoT industrial

Equipos obsoletos o falta de actualizaciones

Los dispositivos que no se actualizan son vulnerables a nuevas amenazas, ya que las empresas de software suelen trabajar para eliminar las vulnerabilidades en las actualizaciones. Por lo tanto, es esencial actualizar el firmware, el software de los dispositivos. Además, el dispositivo IoT es el elemento más vulnerable de toda la cadena de seguridad, debido a la falta de actualizaciones del firmware.

Además, es necesario comprobar que los dispositivos no vienen de fábrica con una seguridad limitada, en cuyo caso hay que optimizarlos.

Servicios de red cuestionables

Los dispositivos con servicios dered inseguros pueden ser la brecha por la que se cuelan los ataques. Es habitual que se produzcan en servicios de red que se ejecutan en segundo plano y que apenas se utilizan.

En este sentido, demasiada conectividad entre ordenadores es menos segura: más conectividad significa más exposición a Internet y más posibilidades de ciberataques.

Contraseñas inseguras

Las contraseñas simples o fáciles de encontrar comprometen el acceso a los dispositivos frente a los ataques maliciosos.

Mala configuración de las herramientas externas

Los servidores en la nube, las API y los problemas de seguridad en los bordes pueden traducirse en ataques que afectan a toda la red de dispositivos IoT.

Puntos débiles de los sistemas de encriptación

Un cifrado deficiente también puede comprometer la seguridad del IoT.

Consejos y recomendaciones para asegurar los dispositivos IoT

La seguridad del IoT requiere emprender una serie de acciones en las que debe implicarse toda la cadena: desde el diseño y la instalación de los dispositivos hasta su mantenimiento y uso .

Recomendaciones de diseño

La seguridad del IoT requiere incorporar el concepto de seguridad y privacidad por diseño. Los requisitos para los proveedores incluyen que los dispositivos obedezcan los protocolos estándar de la industria, que sus dispositivos sean parcheables y que aborden las vulnerabilidades conocidas.

En lo que respecta a los dispositivos, es esencial contar con certificados de conexión por dispositivo, que limitan el riesgo de un ataque a nivel local.

Instalación, conectividad y codificación

Durante los procesos de instalación, conectividad y encriptación, se toman medidas como:

  • Modificar la configuración de seguridad por defecto, incluidas las contraseñas
  • Evaluar la conectividad de la red para detectar posibles fallos de seguridad
  • Elimine las funciones innecesarias desactivando cualquier dispositivo o conexión que no se vaya a utilizar.
  • Asegúrese de que todas las comunicaciones se cifran utilizando un conjunto de cifrado probado que pueda resistir los ataques habituales.
  • Implementar la segmentación y el aislamiento de la red para evitar la propagación de los ataques. En este sentido, también es esencial garantizar una arquitectura de red segura configurando routers con DMZ o VLAN.

Gestión de datos

La privacidad de los datos es uno de los retos de la seguridad del IoT. Esto incluye el establecimiento de protocolos para eliminar la información que ha quedado obsoleta o inútil.

Del mismo modo, se recomienda implementar métodos seguros de autenticación y encriptación para cualquier conexión entre dispositivos IoT, garantizando la seguridad en el almacenamiento y envío de datos.

También se recomienda crear copias de seguridad que permitan recuperar los datos y los sistemas operativos en caso de caídas o ataques. Estas copias de seguridad deben, a su vez, estar cifradas.

Seguir los protocolos de seguridad

Entre ellos se encuentran protocolos como el modelo STRIPE y normas y mejores prácticas de ciberseguridad industrial como la IEC-62443, las mejores prácticas de GMSA para los puntos finales de IoT, el programa OWASP IoT o las directrices del Industrial Internet Consortium IoT.

Buenas prácticas en caso de infiltración

En caso de ataque a cualquier nivel en un entorno IoT, el primer paso es dar de baja el dispositivo que ha sido atacado, ya sea deteniendo las aplicaciones del dispositivo (que dejarán de funcionar), apagando el dispositivo o borrando el contenido de software y firmware del mismo, para que no se reinicie ni tenga información sensible en su interior.

En cualquier caso, será imprescindible contar con un software de ciberseguridad software que se conecte a los dispositivos para capturar datos de forma segura y que sea capaz de enviar datos cifrados/encriptados a Internet.

En el despliegue del entorno del IoT, también será necesario contar con un panel de gestión de dispositivos que funcione con un software ciberseguro y que pueda actualizar de forma remota cualquier dispositivo en cualquier parte del mundo.

Por ello, es fundamental contar con unproveedor de confianza, con experiencia y trayectoria demostrable en el sector de la ciberseguridad, que conozca los estándares y que incorpore la ciberseguridad en sus soluciones desde el principio (el diseño del software).

Así, el SO Barbara está desarrollado con seguridad por diseño y dispone de funcionalidades para entornos de alta criticidad, entre otras:

  • Puesta en marcha segura
  • Bastión del sistema o cierre del puerto
  • Cifrado de datos en memoria y en tránsito
  • Identificación del dispositivo mediante certificados criptográficos únicos
  • Cifrado de las comunicaciones
  • Actualizaciones de firmware verificadas
  • Parcheado de las vulnerabilidades de seguridad de los SLA

¿Quiere saber más sobre la seguridad del Io T y cómo garantizarla para todos sus procesos? Busca un sistema operativo seguro para el IoT industrial?

En Barbara IoT te ayudamos a instalar y gestionar de forma segura tus despliegues de IoT, gracias a nuestro sistema con el sistema operativo Barbara OS Cybersecure, que toma todas las medidas para garantizar la privacidad e integridad de tus sistemas. Contacta con nosotros en y solicita una demo para ver cómo podemos ayudarte.