Descárgate nuestra guía de ciberseguridad

Recomendaciones para garantizar la seguridad en IoT Industrial

31 de marzo de 2021, by Barbara IoT

Los dispositivos IoT han supuesto una revolución en el modo en el que comprendemos la tecnología, tanto usuarios individuales como empresas. No obstante, la seguridad en IoT continúa siendo, para muchos, una tarea pendiente.

Cada día existen más dispositivos IoT conectados, recibiendo y enviando datos de forma continua. Es más, en tan solo una década se estima que haya 50.000 millones de dispositivos que utilicen esta tecnología, según cifras de Statista.

Si bien esto supone un salto cuantitativo importantísimo en la cantidad de datos que las empresas manejan, es igualmente un riesgo, pues es previsible que los ciberataques crezcan al mismo ritmo.

Es precisamente la conectividad que ofrecen los dispositivos IoT industriales una de sus principales debilidades en la seguridad en edge e IoT, ya que son estas conexiones las que se pueden aprovechar para un ciberataque. Hasta ahora, los equipos industriales estaban aislados y sin acceso a Internet. Al conectarlos con la red, de pronto se vuelven vulnerables.

Es más, el entorno industrial es especialmente vulnerable, ya que utiliza protocolos con bajo grado de seguridad. Se expone así a riesgos de ciberataques y vulnerabilidades desde el momento en que se conecta con el exterior a través de IoT. 

No obstante, si bien el sector IoT aún no ha desarrollado toda la seguridad necesaria, es posible tener acceso al expertise del mundo IT en el sector de la ciberseguridad y seguridad en Internet. Por esta vía, es posible securizar los entornos industriales cuando se conectan a Internet.

La variedad de dispositivos IoT en el sector industrial hoy y su interconexión supone que una brecha de seguridad puede implicar a toda una red de dispositivos que es potencialmente hackeable. La interconexión es de hecho tan efectiva que, a nivel empresarial, muchos procesos se están volviendo completamente dependientes de esta tecnología.

A todo esto se une la relativa inmadurez del sector IoT, que hace que la ciberseguridad no se perciba como una prioridad, y la complejidad de gestionar un entorno distribuido, remoto y extremadamente heterogéneo. 

No obstante, los problemas de seguridad en IoT pueden traducirse en contratiempos serios como intrusiones en la privacidad de usuarios y empresas, suplantaciones de identidad y sabotaje de procesos.

Amenazas de seguridad en dispositivos IoT para las empresas

Las consecuencias más comunes de los fallos de seguridad en IoT son las siguientes:

  • Fugas de memoria
  • Vulnerabilidades por desbordamiento de búfer
  • Acceso a los dispositivos en el edge o plano local
  • Robo de información
  • Manipulación de datos
  • – Alteración del funcionamiento en equipos
  • – Denegación de Servicio
  • – Acceso a sistemas y a los datos en la Nube

Las tres principales amenazas y riesgos pueden generar las siguientes acciones:

Robo de datos

Los dispositivos IoT almacenan y transfieren una enorme cantidad de datos (siendo muchos de ellos información sensible), que pueden ser interceptados en un ataque y utilizados en chantajes o suplantación de identidad.

Así, el hackeo de dispositivos con dispositivos de seguridad más simples (por ejemplo, impresoras conectadas al IoT o cámaras) pueden comprometer seriamente la privacidad de un usuario.

La seguridad en IoT también puede verse comprometida si los atacantes logran información de la geolocalización de un usuario, siguiendo sus movimientos.

Control de los dispositivos

La seguridad en dispositivos IoT también puede verse comprometida si los ciberdelincuentes toman el control de un dispositivo o una cadena de dispositivos. Para usuarios individuales, esto puede traducirse, por ejemplo, en el control de una alarma de seguridad en casa; las empresas, por su parte, podrían ver cómo sus cadenas de montaje son saboteadas en un ataque.

Ataques DDoS

Existe la posibilidad de que los ataques se dirijan a sabotear procesos a través de ataques DDoS. En este caso, los ciberdelincuentes toman el control de dispositivos y, a través de solicitudes de red, bloquean el sistema.

Guia ciberseguridad en iot industrial

Dónde se producen las brechas de seguridad en el IoT industrial

Cada uno de los tres niveles de la cadena de valor de un proyecto IoT puede quedar amenazado en diferentes momentos:

La seguridad en el edge o plano local supone el nivel más cercano al mundo físico: los dispositivos. En otras palabras, es la “T” en los dispositivos IoT. Esto incluye tanto el conjunto de sensores y actuadores que interactúan con el mundo físico, como los gateways, concentradores y otros nodos IoT que se comunican localmente con los primeros.

Para prevenir riesgos en la seguridad en edge, es esencial un arranque seguro de los dispositivos y contar con certificados únicos para cada dispositivo.

La red de comunicaciones. Se trata de la autopista que conecta los datos desde el plano local al remoto y viceversa, uniendo el mundo mundo físico con el mundo digital de Internet. En este caso, un encriptado correcto de las comunicaciones previene contra los potenciales ataques.

La nube o plano remoto, que supone la “I” en el concepto IoT. Este plano se encarga de recoger, procesar y explotar los datos que recibe, aunque es muy habitual que parte del procesado e inteligencia sobre los datos locales se haga en el propio “edge” (el denominado “edge computing”).

La nube IoT engloba el conjunto de servidores, bases de datos y plataformas remotas de analítica y visualización que dan sentido y valor a los datos, y es también la principal interfaz de comunicación con el humano consumidor de estos datos.

Es en la nube donde las empresas de IT más se han volcado en proveer seguridad, por lo que es más probable que los ataques se produzcan en los dispositivos en el edge.

Factores que aumentan las amenazas de seguridad en IoT industrial

Equipos obsoletos o falta de actualización

Los dispositivos no actualizados son vulnerables a nuevas amenazas, ya que las compañías de software suelen trabajar en eliminar vulnerabilidades en las actualizaciones. Por ello, es imprescindible actualizar el firmware, el software de los dispositivos. Es más, el dispositivo IoT es el elemento más vulnerable de toda la cadena de seguridad, debido a la falta de actualizaciones de su firmware.

Además, es necesario comprobar que los dispositivos no vengan de fábrica con una seguridad limitada, en cuyo caso se requiere optimizarla.

Quizá te interese: La clave en la ciberseguridad IoT: los dispositivos 

Servicios de red dudosos

Los dispositivos con servicios de red poco seguros pueden ser la brecha por la que se cuelen los ataques. Es común que esto tenga lugar en aquellos servicios de red ejecutados en segundo plano, que apenas se utilizan.

En este sentido, es menos segura una excesiva conectividad entre equipos: una mayor conectividad se traduce en una mayor exposición a Internet y más posibilidades de ciberataques.

Contraseñas poco seguras

Las claves sencillas o que pueden ser fácilmente averiguadas ponen en peligro el acceso a los dispositivos frente a ataques maliciosos.

Mala configuración en herramientas externas

Servidores en la nube, APIs y problemas de seguridad en edge pueden traducirse en ataques que afecten a toda la red de dispositivos IoT.

Deficiencias en los sistemas de cifrado

Una encriptación deficiente puede asimismo comprometer la seguridad IoT.

Consejos y recomendaciones para garantizar la seguridad en dispositivos IoT

La seguridad en IoT requiere tomar una serie de acciones en las que toda la cadena debe estar comprometida: desde el diseño y la instalación de los dispositivos hasta el mantenimiento y el uso de los mismos.

Recomendaciones para el diseño

La seguridad en IoT exige incorporar el concepto de seguridad y privacidad por diseño. Entre los requisitos para los proveedores, se incluye que los dispositivos obedezcan a los protocolos estándar de la industria, que sus dispositivos sean parcheables y, además, hagan frente a las vulnerabilidades ya conocidas.

Respecto a los dispositivos, es esencial contar con certificados de conexión por dispositivo, que limiten el riesgo de un ataque en el plano local.

Instalación, conectividad y cifrado

Durante los procesos de instalación, conectividad y cifrado se deben incluir medidas como:

  • Modificar los ajustes predeterminados de seguridad, incluyendo las contraseñas.
  • Evaluar la conectividad de red frente a posibles brechas de seguridad
  • Eliminar las funciones innecesarias, desactivando todo dispositivo o conexión que no vaya a utilizarse.
  • Garantizar que todas las comunicaciones quedan cifradas mediante una suite de cifrado acreditada y que pueda hacer frente a ataques comunes.
  • Poner en marcha la segmentación y aislamiento de red, que evite la propagación de ataques. En este sentido, es esencial asimismo garantizar una arquitectura de red segura mediante configuración de routers con DMZ o VLAN.

Manejo de datos

La privacidad de los datos es uno de los retos para la seguridad IoT. Esto incluye establecer protocolos para borrar información que haya quedado obsoleta o ya sean inútiles.

Del mismo modo, se recomienda implementar métodos seguros de autenticación y cifrado para cualquier conexión entre dispositivos IoT, garantizando la seguridad en el almacenamiento y el envío de datos.

Se recomienda además crear copias de seguridad que permitan recuperar datos y sistemas operativos frente a caídas o ataques. Estas copias de seguridad deben, a su vez, quedar cifradas.

Seguir protocolos de seguridad

Destacan aquí protocolos como el modelo STRIPE y estándares y buenas prácticas de ciberseguridad industrial como el IEC-62443, GMSA best practices for IoT Endpoints, programa OWASP IoT, o Industrial Internet Consortium IoT guidelines.

Buenas prácticas ante una infiltración

Ante un ataque a cualquier nivel en un entorno IoT, el primer paso es decomisionar el dispositivo que se ha visto atacado, bien parando las aplicaciones en el dispositivo (que dejarán de funcionar), apagando el dispositivo o bien borrando el contenido del software y firmware que del dispositivo, de manera que no vuelve a arrancar ni dispone de información sensible en su interior.

En cualquier caso, será esencial contar con un software ciberseguro que se conecte a los dispositivos para la captura de datos de manera segura y sea capaz de enviar los datos cifrados/encriptados a Internet.

En el despliegue del entorno IoT, será necesario además contar con un panel de gestión de dispositivos que corra bajo un software ciberseguro y que pueda actualizar de manera remota cualquier dispositivo en cualquier parte del mundo .

Por ello, resulta esencial contar con un proveedor de confianza, con experiencia y track record demostrable en la industria de la ciberseguridad, que conozca los estándares y que desde el inicio (el diseño del software) incorpore la ciberseguridad en sus soluciones.

Así, Barbara OS está desarrollado con la seguridad por diseño y cuenta con funcionalidades propias de entornos de alta criticidad, entre otras:

  • Arranque seguro
  • Bastionado del sistema o cierre de puertos
  • Encriptación de los datos en memoria y en tránsito
  • Identificación de los dispositivos mediante certificados únicos criptográficos
  • Encriptación de las comunicaciones
  • Actualizaciones verificadas de firmware
  • SLA de parcheado para vulnerabilidades de seguridad

¿Quieres saber más sobre seguridad en IoT y cómo garantizarla para todos tus procesos? ¿Buscas un sistema operativo seguro para el IoT Industrial?

En Barbara IoT te ayudamos a instalar y gestionar de forma segura tus despliegues IoT, gracias a nuestro sistema con el Sistema Operativo Ciberseguro de Barbara OS, que toma todas las medidas para garantizar la privacidad e integridad de tus sistemas. Ponte en contacto con nosotros y solicita una demo para comprobar cómo podemos ayudarte.

Si buscas desarrollar un proyecto IoT, contáctanos