Seguridad

Cinco fundamentos de seguridad en la era del Internet de las Cosas

Compartir esta publicación:

Muchos consumidores hoy se están planteando las mismas preguntas de seguridad que los expertos se han hecho durante muchos años: en qué confiar, en quién se puede confiar y por qué deberíamos confiar en automático en algo, independientemente de lo familiar o benigno que parezca.

Con un estimado de 6.4 mil millones de dispositivos en circulación, estamos casi en el punto donde hay un dispositivo conectado al Internet de las Cosas (IoT, por sus siglas en inglés) por cada persona en el planeta. Para 2020, los dispositivos nos superarán tres a uno. Y mientras seguimos trabajando en la seguridad de nuestras computadoras, laptops, servidores, teléfonos y tabletas, debemos empezar a aplicar los mismos estándares de confianza a los dispositivos más pequeños (y a veces más grandes) que no nos parecen peligrosos.

Mientras la automatización, conectividad e inteligencia han incrementado la tecnología de la información, sistemas de control industrial y más recientemente nuestros propios hogares y automóviles, la innovación ha sido privilegiada por encima de la seguridad. Si bien hemos considerado ambientes básicos de seguridad, no son lo suficientemente robustos para brechas, fugas y situaciones de sabotaje.

Con la popularidad del IoT, empresas y consumidores están aprendiendo sobre la marcha qué funciona y qué no. El problema aparentemente menor de dejar las contraseñas predeterminadas habilitadas en las cámaras de seguridad y grabadoras de video digitales se convirtió en una gran falla de seguridad cuando el botnet Mirai alimentó un ataque masivo de denegación de servicio distribuido (DDoS) contra el proveedor de sistemas de nombres de dominio Dyn en octubre de 2016. En marzo de 2017, los investigadores de los laboratorios IBM X-Force encontraron una nueva variante de Mirai que intentaba robar Bitcoins utilizando dispositivos IoT comprometidos.

Los automóviles conectados son tal vez los últimos dispositivos IoT en estar bajo escrutinio público en la comunidad de seguridad. A principios de este año, se reportó que cuatro de las principales armadoras de carros dejaron brechas en la seguridad y privacidad de las aplicaciones móviles que controlaban los autos conectados, permitiendo a dueños anteriores geolocalizar, abrir y controlar las unidades en múltiples formas.

Cada día son descubiertas nuevas vulnerabilidades en productos, erosionando la confianza de los consumidores. Asegurar el IoT requiere alianzas entre los sectores públicos y privados. Aquí cinco fundamentos para la seguridad del IoT con los que podríamos empezar:

  1. La seguridad del software se degrada con el tiempo: Eventualmente todo software necesita ser parchado. Los fabricantes necesitan una forma de parchar los sensores y dispositivos de IoT en entornos muy distribuidos y no controlados, y deben proporcionar actualizaciones durante la vida útil del dispositivo.
  1. Los secretos estáticos no permanecen en secreto: Las credenciales predeterminadas o codificadas de forma rígida pueden convertirse rápidamente en problemas de seguridad al hacerse conocidas a lo largo del tiempo. Ejemplos recientes, incluido Mirai, demuestran cómo el malware aprovecha esta situación para apropiarse de los dispositivos IoT para ataques de DDoS. Las organizaciones necesitan diseñar dispositivos que impulsen un cambio de contraseñas desde el primer uso.
  1. Las configuraciones débiles persisten: La configuración predeterminada de un dispositivo de IoT permanece a menos que el usuario la cambie. Si los fabricantes envían dispositivos IoT en el estado menos seguro, es responsabilidad del propietario del dispositivo tomar medidas para mejorar esa seguridad. Si los proveedores establecen la configuración predeterminada a la opción más segura, los usuarios deben seleccionar más opciones seguras.
  1. Sin la administración del ciclo de vida, los datos se acumulan: Debido a todos los datos generados desde dispositivos IoT, la seguridad de la información y cómo se crea, utiliza y elimina se vuelve importante. ¿Qué pasa si los datos caen en las manos equivocadas? Con el tiempo, pueden surgir conexiones entre diferentes conjuntos de datos aparentemente dispares. Los dispositivos de IoT acumulan cantidades masivas de datos personales, como búsquedas de voz, ubicaciones de GPS o información de frecuencia cardíaca. Si los datos no son administrados y asegurados, podrían perder privacidad.
  1. Dispositivos seguros que operan en entornos hostiles: A diferencia de los dispositivos móviles, como teléfonos, laptops y tabletas, los dispositivos de IoT a menudo funcionan sin supervisión humana. Dichos dispositivos deben ser robustos y resistentes a la manipulación física y tener la capacidad de alertar a un centro de comando central si están siendo atacados. Los administradores de las operaciones de IoT necesitan la visibilidad y el control para poder degradar y desmantelar de forma segura los dispositivos que han fallado o se han visto comprometidos.

Asegurar el IoT no es responsabilidad exclusiva de la industria de seguridad cibernética. En pleno auge de esta tecnología, los fabricantes, los desarrolladores y, lo que es más importante, los consumidores deben llegar a un entendimiento sobre los peligros y desafíos que se vislumbran en el futuro.

Director Security IBM México

More stories

Nuevo estudio Ponemon: Demasiadas organizaciones que no tienen un plan para responder ante incidentes

Cuando se produce un ataque cibernético, la mayoría de las organizaciones no están preparadas y no tienen un plan de respuesta ante incidentes real y consistente. La anterior es la principal conclusión de nuestro tercer estudio anual Cyber Resilient Organization, realizado por el Instituto Ponemon. El estudio reveló que el 77% de los encuestados aún […]

Continuar leyendo

Cinco fundamentos de seguridad en la era del Internet de las Cosas

Muchos consumidores hoy se están planteando las mismas preguntas de seguridad que los expertos se han hecho durante muchos años: en qué confiar, en quién se puede confiar y por qué deberíamos confiar en automático en algo, independientemente de lo familiar o benigno que parezca. Con un estimado de 6.4 mil millones de dispositivos en […]

Continuar leyendo

Antes, durante y después: Cómo lidiar con ciberataques aplicando una gestión eficaz de incidentes

En 2016, más de cuatro mil millones de registros fueron violados, superando el total acumulado de registros filtrados de los dos años anteriores, según el Intelligence Index de IBM X-Force (2017). Un reciente estudio de IBM y Ponemon Institute también encontró que 53% de los encuestados dijeron que habían sufrido al menos una violación de […]

Continuar leyendo