SOLUCIONES
IoT

Internet of Things (IoT), o Internet de las Cosas, se podría definir como la interconexión de dispositivos y objetos que están conectados a través de una infraestructura de comunicaciones.

En la nueva era digital cualquier tipo de objeto puede estar conectado a internet, desde un electrodoméstico o un vehículo, a un sensor, o en cualquier máquina dentro de un proceso de fabricación o industrial.

Una de las características de IoT es que todos estos dispositivos están diseñados para poder funcionar sin interacción humana, si no por algún tipo de sistema centralizado. Esta interacción se denomina M2M (Machine to Machine).

El concepto de internet de las cosas

Fue propuesto en 1999, por Kevin Ashton, en el Auto-ID Center del MIT, donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores. En otras palabras, desde que se propuso esta tecnología, se ha incrementado el número de dispositivos conectados a Internet. Además, se calcula que para 2020 habrá unos 30 mil millones de dispositivos IoT conectados en todo el mundo.

Con la próxima generación de aplicaciones de internet (protocolo IPv6) se podrán identificar todos los objetos, algo que no se puede hacer con IPv4 debido a la escasez de direccionamiento público. Con este nuevo sistema, cada máquina puede tener un identificador (dirección IP) mundialmente único, y por tanto, se podrá interconectar de manera remota con cualquier localización geográfica, pudiendo enviar información si es un sensor, o pudiendo ser controlado por un sistema remoto.

1.1 Seguridad

Soluciones IoT​Todo este avance en la tecnología IoT, y el dar conexión a cualquier tipo de dispositivo, conlleva unos importantes retos asociados. Sobre todo en el ámbito de la seguridad.

Varios informes de distintos fabricantes aseguran que, más del 70% de dispositivos IoT tienen vulnerabilidades de seguridad, ligadas al sistema operativo que utilizan, en contraseñas, problemas de cifrado o permisos de acceso entre otros.

Más del 50% de las aplicaciones desarrolladas para dispositivos móviles no encriptan los datos o tienen protocolos de encriptación débiles u obsoletos. 

Debilidades

Debido a estas vulnerabilidades y debilidades en dispositivos IoT, la seguridad se ha convertido en un elemento de importancia vital. De este modo, el 21 de octubre de 2016 se utilizaron miles de estos dispositivos que habían sido previamente infectados con código malicioso para formar una botnet.

Adicionalmente, los datos que guardan los dispositivos IoT son altamente codiciados, muchos dispositivos IoT almacenan datos sobre los hábitos y la vida de muchos usuarios. Por lo tanto, contar con esas bases de datos es valioso para muchas empresas, que pueden utilizar estos datos para publicitar productos y servicios enfocados en los hábitos y preferencias de las masas.

1.2 Soluciones Seguridad IoT

Los dispositivos IoT no han sido diseñados desde un punto de vista de seguridad, la mayoría de los dispositivos IoT actuales no tienen posibilidad de solucionar vulnerabilidades mediante la instalación de parches o actualizaciones de software.

Por otro lado, los protocolos y tecnologías aplicadas en IoT están enfocadas a un punto de vista funcional, que esta totalmente enfrentado con la seguridad. Estos dos problemas hacen que sea muy fácil poder acceder y hackear dispositivos IoT.

Forzosamente por tanto, se debe de dotar de una capa de seguridad, externa a los propios dispositivos en muchos casos (Firewalls para PLCs, NACs para los entornos de red, etc). Sin embargo, en Coreun Networks trabajamos con diversas soluciones que permiten añadir dicha capa de seguridad adicional, para la cual los dispositivos IoT no están pensados.

1.2.1 Control de acceso a red

Con el aumento de los dispositivos IoT ha cambiado radicalmente la forma en que se utilizan las comunicaciones y por consiguiente, la forma de securizarlas.

Cuando se trata de proteger endpoints, dispositivos móviles e IoT, las estrategias de seguridad convencionales están desactualizadas y en la mayoría de los casos no aportan el nivel de seguridad necesario.

La mayoría de las soluciones convencionales, no llegan a tener una visibilidad total de los dispositivos que están conectados a la red, por lo que no pueden proteger de manera eficiente las comunicaciones y tecnologías utilizadas por IoT.

Al mismo tiempo los criminales cibernéticos están aumentando los ataques a dispositivos IoT para poder entrar en una infraestructura privada y poder conseguir acceso a servidores, bases de datos y aplicaciones críticas.

Network Access Control (NAC)

Ha evolucionado desde sus primeras versiones, para afrontar el reto que supone integrar dispositivos IoT en el mundo empresarial.
Esta tecnología nació con la proliferación de BYOD (Bring Your Own Device) y poder tener políticas de acceso diferenciadas por tipo de usuario y tipo de dispositivo.

Un NAC nos permite saber qué o quién se conecta a nuestra infraestructura, que tipo de dispositivo es y qué política de permisos en la red le vamos a asignar.
Por ejemplo, dependiendo de la vulnerabilidad de su sistema operativo, dependiendo de la seguridad de la red que utiliza para conectarse a los recursos, teniendo en cuenta a los datos que debe poder acceder, etc.

Los NAC de tercera generación nos permiten un enfoque mucho más flexible y nos aportan una serie de  ventajas que nos ayudan a securizar dispositivos IoT:

  • Visibilidad Total. Mediante un NAC podemos identificar tanto el dispositivo que se conecta a la red, usuario, software, etc.
    Para proteger redes IoT es imprescindible saber qué dispositivos están conectados y cuál es la función de cada dispositivo.
  • Segmentación. Protección automática y escalable de dispositivos IoT mediante la segmentación de red, y política de accesos.
  • Respuesta automática incidentes. Cuando un dispositivo ha sido comprometido, el NAC lo aísla o desconecta de la red de forma automática.
1.2.1 Threat Prevention

Uno de los puntos de fallo de los dispositivos IoT es que la mayoría no tienen posibilidad de corregir vulnerabilidades en el software, ya que estos dispositivos están diseñados para facilitar su uso y las versiones de sistema operativo o de las aplicaciones que utilizan, suelen ser muy reducidas.

Mediante la instalación de un Firewall con capacidades de IPS/IDS podemos añadir una capa de seguridad, que permita identificar y corregir vulnerabilidades, asegurando que las debilidades que estos dispositivos IoT puedan tener, no van a ser explotables por un atacante.

IPS/IDS

Los IPS/IDS y Next Generation Firewall han evolucionado permitiendo identificar, detectar y bloquear cualquier amenaza que se produzca en la red. Del mismo modo, utilizan un motor software muy potente capaz de identificar y distinguir patrones de tráfico ilegítimos de los flujos de tráfico legítimos dentro del área empresarial.

En conclusión, es un punto clave para poder proteger equipos con vulnerabilidades conocidas y explotables de cibercriminales, reduciendo la superficie de ataque y corrigiendo los puntos de fallo que los dispositivos IoT tienen de forma implícita.

REDES SOCIALES

ENLACES DE INTERÉS

Política de privacidad
Avisos legales
Política de cookies

ACTUALIDAD

Noticias

DIRECCIÓN

Coreun S.L.
C/ Dublín, 33C 28232 Las Rozas (Madrid)
Teléfono: (+34) 917 542 289
Email: info@coreun.com